Lunes de amenaza móvil: fondos de pantalla falsos de princesas de disney
Como Appthority descubrió en la lista de aplicaciones de Android peligrosas de esta semana, había bastantes aplicaciones de papel tapiz en Google Play que recopilaban información del usuario sin consentimiento y enviaban spam al usuario con anuncios. También aprovechaban marcas populares, como Disney y varios fabricantes de automóviles.
Troyanos que explotan la falla de la llave maestra de Android que se encuentra en la naturaleza
Investigadores de Symantec descubrieron que dos aplicaciones distribuidas en los mercados chinos están explotando la vulnerabilidad de la clave maestra de Android
Lunes de amenaza móvil: cuidado con troyanos sigilosos, aplicaciones con fugas
La lista de aplicaciones de Android de esta semana que probablemente no desee en su dispositivo móvil incluye aplicaciones que recopilan su información y las envían a servidores remotos. Puede pensar que filtrar su dirección de correo electrónico es inofensivo, pero al menos debe saber qué datos están enviando estas aplicaciones.
Troyano Mac OS inyecta anuncios en Chrome, Safari, Firefox
Trojan.Yontoo, una variante de OS X identificada por primera vez por el equipo de antivirus ruso Dr. Web, se instala como un complemento para otra aplicación e infecta anuncios en Safari, Chrome y Firefox.
Apple corrige el error fundamental de SSL en iOS 7
Apple lanzó silenciosamente iOS 7.06 el viernes por la tarde, solucionando un problema en cómo iOS 7 valida los certificados SSL. El problema puede ser explotado para lanzar un ataque man-in-the-middle; actualizar de inmediato.
Aplicación de navegador falsa para ios llena de adware, spyware
¿Preocupado por el seguimiento en línea y las escuchas? Teniendo en cuenta TOR? Si es así, no descargue la aplicación iOS para el Navegador Tor desde la App Store de Apple.
La autenticación de dos factores de Twitter no puede detener el secuestro de cuentas
SecurityWatch recomienda que los usuarios activen la autenticación de dos factores para sus cuentas de Twitter. Sin embargo, los dos factores no deben tratarse como una cura para todos porque los adversarios aún pueden obtener el control de su cuenta.
Yahoo no merece elogios por la seguridad mejorada
Yahoo finalmente activó HTTPS por defecto para todos sus usuarios de Yahoo Mail. Desafortunadamente, no hizo un buen trabajo. Si va a hacer algo con respecto a la seguridad del usuario, podría hacerlo bien.
Usuarios de Dailymotion afectados en ataques de publicidad maliciosa
Los malos anuncios vuelven a aparecer, esta vez afectando a los visitantes del sitio para compartir videos DailyMotion. El sitio mostró anuncios maliciosos a los visitantes y los dirigió a un sitio diferente que generaba una estafa antivirus falsa. La compañía afirma que el problema se ha solucionado, pero ¿les creemos?
Kickstarter pirateado: tarjetas de crédito seguras, contraseñas robadas
El popular sitio de crowdfunding Kickstarter fue pirateado a principios de esta semana. Es hora de cambiar su contraseña y comenzar a pensar en la seguridad de la contraseña si aún no lo ha hecho.
Apple actualiza 21 errores en os x mountain lion
Apple cerró una grave falla de Java en OS X Mountain Lion en una gigantesca actualización de OS X lanzada el jueves pasado. Apple cerró 21 agujeros de seguridad en Mac OS X Mountain Lion, de los cuales 11 fueron defectos de ejecución remota de código, dijo la compañía. La actualización de OS X Mountain Lion v10.8.3 llega solo un mes después de que una actualización anterior parcheara 30 problemas pendientes en Java 6 en Mac OS X.
Mantenga a los atacantes alejados de su sitio de WordPress
Como plataforma de gestión de contenido, WordPress es tremendamente popular entre los usuarios porque es muy fácil de usar. La cuestión es que también es un objetivo popular para delincuentes y atacantes. Si tiene un sitio de WordPress, debe seguir algunos pasos básicos para asegurar su sitio.
¿Entonces crees que las Mac no tienen malware? piensa otra vez
A los usuarios de Mac les gusta dominar a sus contrapartes que usan Windows sobre la supuesta santidad de su sistema operativo con temática de gato por malware y ataques basados en la Web. Sin embargo, varios trucos de malware de Windows han aparecido recientemente en Mac. Es hora de proteger tus Mac.
Microsoft no necesita una orden judicial para buscar su hotmail
Las autoridades policiales arrestaron a un ex empleado de Microsoft por filtrar secretos comerciales. El arresto ocurrió porque Microsoft buscó en la cuenta de Hotmail del destinatario. ¿Eso fue legal? Sí, pero aún no es genial.
Los sitios web que rastrean la actividad del usuario de los niños pueden violar la coppa
En un análisis de 40 sitios web populares entre los niños, los investigadores encontraron que la mayoría de ellos rastrearon agresivamente la actividad del usuario, lo que puede violar la ley federal de privacidad.
Cinco complementos de WordPress que debes actualizar ahora
Si posee un sitio de WordPress, asegúrese de estar al tanto de las actualizaciones, no solo para la plataforma principal, sino también para todos los temas y complementos. MailPoet, TimThumb, All in One SEO Pack, Login Rebuilder y JW Player se han actualizado en el último mes. Verifique el panel de su administrador y asegúrese de tener las últimas versiones instaladas.
Con tantos errores antiguos, ¿por qué molestarse con los días cero?
No se obsesione con las vulnerabilidades de día cero y los ataques altamente sofisticados y dirigidos. Es más probable que los atacantes exploten fallas antiguas y conocidas en las aplicaciones web, por lo tanto, enfóquese en parches básicos e higiene de seguridad.
El ataque al portal de Apple no es malicioso, pero los desarrolladores siguen siendo un objetivo
Si bien el intruso que accedió al Centro de desarrolladores de Apple resultó ser solo un curioso probador de penetración, los ataques contra sitios de desarrolladores pueden tener consecuencias de gran alcance que solo robar información personal.
Portal para desarrolladores de Apple nuevamente en línea, parcialmente
Buenas noticias para los desarrolladores de Apple. El Portal de desarrolladores de Apple está parcialmente en línea.
En caso de pérdida de la computadora portátil, cifre y haga una copia de seguridad de sus datos
A pesar de todo lo que se dice acerca de que estamos en un mundo posterior a la PC donde los teléfonos inteligentes y las tabletas gobiernan, las empresas aún dependen en gran medida de las computadoras, especialmente las computadoras portátiles. Son portátiles y permiten a los empleados seguir trabajando incluso cuando están de viaje. Esto es lo que debe hacer para que su negocio no se vea afectado si la computadora portátil se pierde.
Predicciones: más infracciones minoristas, bitcoin se bloqueará
A medida que el año llega a su fin, se discute mucho sobre lo que 2014 tiene reservado para la seguridad de la información. ¿Hemos aprendido las lecciones de 2013? ¿Cómo compraremos y venderemos cosas en línea y con nuestros dispositivos móviles?
El ataque de suplantación de identidad se aprovecha de los temores de violación de datos de jpmorgan
Los spammers están utilizando la violación de datos JPMorganChase del mes pasado en un nuevo ataque de phishing destinado a lograr que las víctimas entreguen información confidencial. No caigas en estos ataques superpuestos.
Lea archivos PDF de forma segura: así es como
Los ciberatacantes con frecuencia engañan a los usuarios para que abran archivos PDF que contienen código malicioso. Una vez abierto, el código desencadena fallas de seguridad en Adobe Reader y Acrobat y compromete toda la computadora de la víctima. Siga leyendo para obtener consejos sobre cómo estar seguro al abrir archivos PDF.
La fundación Raspberry pi se defiende del ataque ddos de millones de zombies
Los atacantes cortaron brevemente el sitio web para la fundación detrás del popular Raspberry Pi fuera de línea con un ataque distribuido de denegación de servicio el martes por la noche. El ataque parecía ser bastante sustancial, ya que los servidores fueron golpeados con una inundación SYN desde una botnet que parece tener alrededor de un millón de nodos, según otra publicación.
Cómo el malware ram scraper robó datos del objetivo, Neiman Marcus
Si bien Target aún no sabe cómo los atacantes lograron violar su red y acumular información que pertenece a más de 70 millones de compradores, ahora sabemos que se utilizó malware de raspado de RAM en el ataque. ¿Qué es un rascador de RAM?
Cómo activar la autenticación de dos factores para Facebook
Facebook ha implementado las aprobaciones de inicio de sesión, su versión de autenticación de dos factores, para ayudar a los usuarios a proteger sus cuentas de los intentos de adquisición. La contraseña de un solo uso se envía por mensaje SMS a un teléfono que no sea Android o iOS, o se genera en la aplicación móvil de Facebook para dispositivos Android e iOS.
Antivirus mejor para detectar malware de correo electrónico que las amenazas web
Si bien el correo electrónico sigue siendo una fuente principal de malware, la gran mayoría de los malware desconocidos se envían a través de aplicaciones web, Palo Alto Networks encontró en su informe Modern Malware Review publicado el lunes. Casi el 90 por ciento de los usuarios de "malware desconocido" encontrados provienen de la navegación en la Web, en comparación con solo el 2 por ciento que proviene del correo electrónico.
Cómo activar la autenticación de dos factores para su correo electrónico
Google y Yahoo ofrecen autenticación de dos factores para sus servicios de correo electrónico basados en la web. Si usa Yahoo Mail o Gmail, aquí le mostramos cómo activar esta función de seguridad.
Esa bomba de gas puede estar robando los datos de su tarjeta de crédito
Una banda criminal instaló skimmers con tarjeta habilitados para Bluetooth en estaciones de servicio en Texas, Georgia y Carolina del Sur, arrojó dinero robado en bancos de Nueva York y retiró los fondos en California y Nevada. Estos ataques son casi imposibles de detectar, pero aquí hay algunas cosas que puede hacer para protegerse.
Los atacantes de Facebook explotaron el error java zero-day
La reputación de Java volvió a ser derrotada, luego de que Facebook reveló que los atacantes se habían infiltrado en sus sistemas internos después de explotar una vulnerabilidad de día cero.
Apple.com encabeza la seguridad de contraseña, toys r us, amazon, walmart entre los peores
Claro, los usuarios son conocidos por seleccionar contraseñas débiles, pero si los sitios web adoptaran mejores políticas de contraseña, todos nos beneficiaríamos. La naturaleza humana es hacer lo suficiente para sobrevivir, por lo que si los principales minoristas electrónicos elevaran el listón, eso contribuiría en gran medida a mejorar la seguridad de los datos personales.
El cumplimiento no es seguridad real. nuestras tarjetas de crédito merecen algo mejor
Las recientes violaciones de datos en Target, Neiman Marcus y otros puntos de venta minoristas han demostrado que ser una queja de PCI no se traduce en una mejor seguridad. Entonces, ¿por qué estamos perdiendo el tiempo con una lista de verificación?
Rsac: su banco puede ser seguro, pero sus proveedores externos no lo son
Las instituciones en línea utilizan varios proveedores externos, cada uno de los cuales es potencialmente un punto de entrada para los delincuentes. Un estudio realizado por Lookingglass arrojó evidencia de problemas de seguridad en el 100 por ciento de los proveedores externos.
Rsac: comprar, vender tarjetas de crédito robadas en línea
Lo llamativo de los sitios de proveedores de tarjetas donde los delincuentes venden y compran tarjetas de crédito y débito robadas es el hecho de que todo el proceso es tan fácil de usar y fácil de usar.
¿Su mastercard suspendida por fraude? Es una estafa.
Los estafadores están llamando a consumidores desprevenidos por teléfono para robar números de tarjetas de crédito. Si recibe esa llamada, simplemente cuelgue y no participe.
Los ciberatacantes roban 3.000 documentos del ministerio japonés
Según los informes, el Ministerio de Agricultura, Silvicultura y Pesca de Japón ha sido víctima de un ciberataque en el que se robaron más de 3.000 documentos clasificados.
Hacker lleva a la policía japonesa a un gato con una serie de pistas
La policía japonesa aparentemente está involucrada en un extraño juego de gato y ratón con un hacker que recientemente involucró a un gato real. Como algo sacado de una película, la Agencia Nacional de Policía de Japón se vio obligada a seguir una serie de pistas que conducen a una tarjeta de memoria unida al collar de un gato.
Resultado masivo del robo cibernético de la débil seguridad del punto final
Una pandilla cibernética se fue con $ 45 millones en efectivo en un audaz ataque cibernético a principios de este año, según documentos judiciales revelados esta semana.
Investigadores descifran contraseñas de puntos de acceso personales ios
Si usa Personal Hotspot en el iPhone para configurar un punto de acceso inalámbrico, recuerde generar su propia frase de contraseña en lugar de confiar en la frase de contraseña generada automáticamente.
Bullguard lanza un antivirus gratuito en línea
Su programa antivirus probablemente esté haciendo un buen trabajo, pero ¿cómo puede estar seguro? El nuevo BullGuard Virus Scan ofrece una segunda opinión rápida y en línea, junto con un descuento o una prueba gratuita del propio paquete de seguridad de BullGuard.