Created by potrace 1.15, written by Peter Selinger 2001-2017 Soluciones Personalizadas 10 años de experiencia
Siempre el mejor servicio

Contáctenos
Tel: (318) 2862150
Tel: (318) 2862154
Email: comercial@itexperts.com.co

Dirección:
Carrera 7 # 17 - 01, Oficina 403. Bogotá - Colombia

La vulnerabilidad puede ser explotada antes de que se cifren los mensajes de extremo a extremo.

Los atacantes pueden manipular con éxito archivos multimedia aprovechando fallos lógicos en las aplicaciones, que ocurren antes o después de que el contenido se encripte en tránsito".

En medio de decenas de escándalos que rodean las aplicaciones por el mal uso de los datos, dos de las redes de mensajería instantánea más utilizadas en el mundo se enfrentan al escrutinio público por una nueva falla de seguridad encontrada que compromete la información confidencial de sus usuarios.

La empresa de ciberseguridad Symantec advirtió sobre una vulnerabilidad presente en las aplicaciones para Android de WhatsApp y Telegram que expone los archivos multimedia de los usuarios a la manipulación de actores maliciosos.

La vulnerabilidad puede ser explotada en el lapso de tiempo en el cual los archivos que se reciben se graban en la memoria interna del teléfono, y el momento en que se cargan en la interfaz de usuario de la conversación.

Como indican desde Symantec, este tiempo "presenta una oportunidad para que intervengan actores malicioso y manipulen los archivos multimedia sin que el usuario lo sepa", como recoge el comunicado del equipo Modern OS Security, centrado en los equipos finales y los sistemas operativos.

Telegram y WhatsApp disponen de cifrado de extremo a extremo, que protege el contenido de las conversación frente a la injerencia de terceros. No obstante, como señalan desde la compañía de ciberseguridad, "ningún código es inmune a las vulnerabilidades de seguridad".

Ningún código es inmune a las vulnerabilidades de seguridad

En este caso, 'Media File Jacking' (el nombre que recibe la vulnerabilidad) "demuestra que los atacantes pueden manipular con éxito archivos multimedia aprovechando fallos lógicos en las aplicaciones, que ocurren antes o después de que el contenido se encripte en tránsito".

Algunas de las consecuencias negativas que pueden derivarse de la explotación de esta vulnerabilidad son la manipulación de imágenes, la manipulación de pagos con cuentas ilegítimas que engañan al usuario, la suplantación de mensajes de audio o la difusión de noticias falsas, entre muchas otras.

Symantec informó de que ya notificó a Telegram y WhatsApp la existencia de esta vulnerabilidad en sus versiones para Android.

*Si usted quiere mitigar los posibles efectos de esta vulnerabilidad, es recomendable que desactive el almacenamiento externo de los archivos multimedia.

Fuente: https://www.eltiempo.com/tecnosfera/apps/whatsapp-y-telegram-falla-de-seguridad-compromete-archivos-de-usuarios-388904

 

"Agent Smith", el programa maligno utiliza su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos para lucrarse.

Un "malware" (programa maligno) llamado "Agent Smith" ha infectado unos 25 millones de teléfonos inteligentes en el mundo, haciéndose pasar por una aplicación de Google, informó la empresa de ciberseguridad Check Point

"Agent Smith" simula ser una aplicación de Google y explota vulnerabilidades conocidas en Android para reemplazar de forma automática las aplicaciones instaladas en el teléfono por versiones de código malicioso sin que el usuario lo sepa.

El programa maligno utiliza su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos para lucrarse, pero "también podría utilizarse fácilmente para fines mucho más intrusivos y perjudiciales, como el robo de credenciales bancarias y las escuchas clandestinas", advierte la empresa en un comunicado.

Hasta ahora, las principales víctimas se encuentran en la India, aunque otros países asiáticos como Pakistán y Bangladesh también se han visto afectados y hay "un número notable de dispositivos" infectados en países como Reino Unido, Australia y Estados Unidos.

Check Point señala que "ha trabajado codo con codo con Google y en este momento no queda ninguna aplicación infectada en Play Store.

¿Cómo deshacerse del "malware"?

La limpieza del dispositivo y eliminar este software malicioso se realiza dependiendo del sistema operativo del móvil. En el caso de móviles Android, se debe ir al menú y seleccionar el gestor de aplicaciones y desde ahí seleccionar las aplicaciones sospechosas y desinstalarlas o eliminar todas las aplicaciones instaladas recientemente.

En el caso de los iPhone, Check Point recomienda ir a menú, iniciar Safari y en la lista de opciones, seleccionar la opción 'bloquear pop-ups' y luego ahí, en 'opciones avanzadas', redirirgirse a 'datos web' y eliminar los datos de cualquier página web que esté en la lista y no reconozcas.

Fuente: https://www.elespectador.com/tecnologia/detectan-un-malware-que-infecto-mas-de-20-millones-de-moviles-en-el-mundo-articulo-870390

Estas aplicaciones que modifican la apariencia utilizan inteligencia artificial y usan de referencia millones de rostros almacenados.

¿Sabe hasta dónde llegan los datos que le proporciona a la app que promete envejecer o rejuvenecer?

En las redes sociales abundan las publicaciones y los retos como #FaceAppChallenge que incitan a los usuarios a alterar sus apariencias mediante distintas aplicaciones que usan filtros de rejuvenecimiento, envejecimiento y belleza.  

Sin embargo, estas aplicaciones, como la rusa FaceApp que se ha tomado internet en las últimas semanas, y que prometen cambiar el rostro muchas veces buscan recolectar datos para vender posteriormente sin que los usuarios sean conscientes de la información personal que están proporcionando a terceros.

Cada vez que un usuario utiliza FaceApp para cambiar el color del cabello, usar filtros de maquillaje y belleza o parecer más joven o anciano, le concede permisos a la aplicación para acceder a información personal como sus archivos multimedia, es decir las fotos y videos almacenados en el dispositivo, así como a la cámara y micrófono.

Los efectos que logra FaceApp cuentan con gran nivel de detalle, pues la aplicación de origen ruso emplea inteligencia artificial de redes neuronales, que se refiere a sistemas que logran aprender con base en grandes cantidades de información. Esta tecnología hace posible generar nuevas apariencias físicas a partir de millones de rostros que se toman como referencia.

De esta manera, FaceApp no solo está recolectando millones de caras, y con ellas la información biométrica de los usuarios (con la que cada vez es más común acceder a procesos migratorios, de salud y hasta financieros), sino que gran parte de esos datos representan un lucrativo negocio: vender bases para futura publicidad.

Sin saberlo, usuarios están "regalando" su información personal a terceros cuyos usos son desconocidos.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/faceapp-que-riesgos-esconde-la-aplicacion-388918

Volvemos a hablar de problemas de seguridad en Windows 10 y en este caso por una brecha de seguridad descubierta por investigadores de Kaspersky. La amenaza que la empresa ha puesto sobre el tapete responde al nombre de Sodin y se trata de una vulnerabilidad día cero con el nombre en clave CVE-2018-8453.

Sodin es una amenaza en forma de un nuevo ransomware de cifrado que explota una vulnerabilidad "zero day" en Windows para obtener privilegios elevados y de esta forma tomar el control del equipo infectado.

Sodin es un ransomware que aprovecha la arquitectura de la Unidad Central de Procesamiento (la llamada CPU), donde activa la codificación de 64 bits en el procesador de 32 bits y de esta forma consigue evitar la detección por parte de los sistemas de alerta. Es la llamada técnica "Heaven´s Gate". Y este es uno de los puntos claves de este nuevo ransomware.

Al parecer, Sodin formaría parte de un esquema RAAS (ransomware-as-a-service) que se extiende rápidamente pues no precisa de la intervención para su instalación por parte del usuario. Esta amenaza se está distribuyendo a través de un programa de afiliados y anidan en servidores externos.

El atacante consigue instalar el ransomware en servidores que posteriormente distribuyen el software infectado en los equipos que lo descarguen y el usuario no percibe la amenaza en momento alguno. Estos han añadido una funcionalidad oculta que les permite descifrar archivos sin que los que descargan el programa lo sepan. Se trata de una especie de llave maestra que no requiere una clave del distribuidor para su descifrado.

Fiódor Sinitsin, experto de Kaspersky Lab, afirma que es de esperar "un aumento del número de ataques de Sodin", pues la amenaza ha sido desarrollada con gran maestría para esquivar los sistemas de detección y bloqueo. Para intentar protegerse insta a los usuarios a que mantengan actualizado el software de sus equipos y entre él mismo el destinado a proteger frente a amenazas. Igualmente es aconsejable contar con copias de seguridad en fuentes externas y desconectada del PC. La vulnerabilidad CVE-2018-8453, no obstante, fue parcheada a finales de 2019.

Fuente: https://www.xatakawindows.com/windows/sodin-asi-funciona-reciente-ransomware-que-amenaza-a-equipos-windows

Investigador recibió recompensa de más de 30.000 dólares por encontrar error en el sistema.

Una falla en la popular red social Instagram permitía que cibedelincuentes explotaran un error en el mecanismo de recuperación de contraseñas y secuestraran la cuenta de un usuario.

El fallo, que ya fue solucionado, afectaba a la versión móvil de la app y permitía que atacantes suplantaran la identidad de los dueños de una cuenta y accedieran al perfil sin que la víctima lo notara.

De acuerdo con un reporte del investigador de seguridad Laxman Muthiyah el hallazgo de una vulnerabilidad en Instagram le permitiría a un ciberdelincuente ingresar a una cuenta de forma remota.

El sistema de recuperación de contraseñas de Instagram opera cada vez que un usuario olvida su contraseña. En dicha opción, el usuario recibe un código de seis caracteres vía SMS al número telefónico asociado. El código, que expira pasados ​​10 minutos, debe ser ingresado por el usuario para poder cambiar su contraseña.

Según reportó la firma de ciberseguridad ESET, Muthiyah encontró que al realizar un ataque coordinado e ingresar una gran cantidad de respuestas posibles evadiendo el límite de tiempo, con procedimientos como "solicitudes de la fuerza en las direcciones IP", le permitieron al investigador lanzar una gran cantidad de solicitudes y esquivar los límites.

Según comentó el investigador, para demostrar el error, usando ese método logró secuestrar una cuenta de Instagram al enviar 200.000 combinaciones de códigos y direcciones IP diferentes.

Si bien el error ya fue resuelto, la denuncia de la falla le significó al analista una recompensa de 30.000 dólares, como parte del programa de recompensas de Facebook a quienes encuentran errores, vulnerabilidades y otros fallos.

Fuente: https://www.eltiempo.com/tecnosfera/apps/falla-en-instagram-permitia-secuestrar-cuentas-388588

Sin embargo, EE. UU. autorizará ventas si considera que se cumplen estándares de seguridad.

“Hemos acordado que las empresas estadounidenses puedan vender productos a Huawei”.

Bastaron esas palabras de Donald Trump para que se diera por cerrado, o por lo menos aliviado, el capítulo que las sanciones comerciales de EE. UU. marcaron para la empresa china más importante del paisaje de las telecomunicaciones. En gran parte del mundo, usuarios y observadores interesados en el tema nos preguntamos cuál sería el alcance real de las palabras del mandatario. Bueno, ahora sabemos que no mucho.

Porque, según clarificó este martes el secretario de Comercio de ese país, Wilbur Ross, la compañía permanecerá en la “lista negra”, si bien Washington está dispuesto a emitir licencias para que empresas puedan vender productos hechos en el país al gigante chino, siempre que no exista una amenaza a la seguridad nacional.

Es, en términos bastante diplomáticos, una corrección a lo anunciado por Trump. En la práctica, EE. UU. siempre ha tenido la potestad de autorizar una solicitud para vender a una empresa en la ‘entity list’ del departamento de Comercio. Según lo dicho por Ross, nada cambia y las empresas estadounidenses en general están impedidas de vender bienes o servicios a las compañías de esta lista sin licencias especiales.

En declaraciones en una conferencia anual del departamento en Washington, Ross afirmó que la compañía permanecería en la lista negra, lo que implica que las licencias posiblemente serían negadas, aunque también había cierta apertura ante la posibilidad de una autorización. Si bien fabricantes de microprocesadores como Intel y Micron acogieron el anuncio de Trump y reanudaron algunos despachos, muchos funcionarios del Gobierno y de la industria aún parecían confundidos sobre la nueva política.

"Para implementar la directiva de la cumbre de presidentes del G-20 hace dos semanas, el Departamento del Comercio emitirá licencias cuando no haya amenazas a la seguridad nacional de Estados Unidos", indicó Ross, en referencia al encuentro de los jefes de Estado en Japón. "Dentro de estos confines, intentaremos garantizar que simplemente no estemos transfiriendo ingresos desde empresas estadounidenses a firmas en el exterior", indicó.

La aclaración (¿la pa’traseada?) de Washington llega después de que el representante de Comercio de Estados Unidos, Robert Lighthizer, y el secretario del Tesoro, Steven Mnuchin, hablaron por teléfono con sus homólogos chinos, en lo que representa el primer contacto de alto nivel después del supuesto ‘acuerdo’ entre sus presidentes.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/huawei-sigue-en-la-lista-negra-de-trump-386772

Bautizada como Shoelace, la nueva 'app' busca conectar a personas con intereses comunes.

En un nuevo intento de Google por incursionar en las redes sociales, el gigante tecnológico está trabajando en un nueva plataforma para conocer gente nueva. La aplicación, conocida como Shoelace, busca conectar a personas con intereses comunes que se encuentren cerca para hacer planes como ver una película o jugar un partido de tenis.

De acuerdo con la página web de la red social, Shoelace se encargará de buscar diariamente eventos que al usuario le podrían interesar para que se una junto a otras personas que tengan los mismos intereses.

El servicio, que está enfocado a personas que se han mudado a otra ciudad recientemente o que quieren conocer a otros que vivan cerca, también ofrece la posibilidad de que sea el usuario el que cree su propio evento e invite a quien quiera acudir, tanto de dentro como de fuera de la red social.

Para acceder a Shoelace, es necesario haber recibido un código a través de una invitación y contar con una cuenta en Google para iniciar sesión. Se puede obtener tanto para dispositivos Android, con versiones 8.0 o superior, como para iOS, con versiones 11.0 o superior.

De momento, sólo está disponible en Nueva York, aunque en su página aseguran que el objetivo de la compañía es llevar Shoelace a ciudades de todo Estados Unidos. A pesar de ello, la APK que proporciona su versión de prueba ya se puede descargar.

Tras el cierre de Google+, la aplicación ha sido creada por el equipo Área 120 de Google, que es un grupo de trabajo que se dedica a crear productos experimentales, cuya misión es "usar la tecnología para ayudar a facilitar la conexión real en el mundo", afirman en la página oficial de la red social.

En cuanto a la privacidad, afirman que una vez se haya instalado la aplicación, le preguntan al usuario si desea unirse a una comunidad determinada. La plataforma pedirá verificación para asegurarse que sólo asistan a 'lazos' con personas que quizá querrían conocer.

Fuente: https://www.eltiempo.com/tecnosfera/apps/shoelace-la-app-de-google-que-conecta-gente-con-intereses-comunes-387646

Sus posibles nombres son ARK Os o HongMeng Os y se trata de la apuesta que tendría el gigante de China para no depender más de Android.

El veto de Estados Unidos a la compañía se podría levantar en las próximas semanas. Sin embargo, la incertidumbre aún es alta, por lo que Huawei no se confía y estaría ultimando detalles para presentarle al mundo su nuevo ecosistema.

Según explica Gizmochina, la fecha del lanzamiento del sistema operativo sería antes de lo esperado y se utilizaría como vitrina el Huawei Global Developer que se realizará el 9 de agosto próximo, con más de 5.000 desarrolladores y socios de todas partes del mundo.

La gente de FayerWayer destaca que el lanzamiento del ecosistema se daría solo unos días después de que Samsung le muestre al mundo su principal apuesta para este segundo semestre de 2019: el Galaxy Note 10.

Sobre el nuevo ARK Os o HongMeng O, Huawei le contó al medio francés Le Point que no solo estará orientado a celulares, sino que se puede conectar a distintos dispositivos como carros y centros de datos.

Además, los usuarios podrán disfrutar de una tienda de aplicaciones como lo hacen con App Store o Google Play Store. Sin embargo, la compañía admitió que todavía no tiene claro cómo sería esta, afirmó el mismo medio.

Fuente: https://www.pulzo.com/tecnologia/fecha-lanzamiento-nuevo-sistema-operativo-huawei-PP728872

La aplicación tenía una vulnerabilidad que permitía que a los usuarios los escucharan sin permiso.

Apple desactivó de manera temporal su función de 'Walkie-Talkie' del Apple Watch tras descubrir una vulnerabilidad que permitía que el usuario pudiera escuchar las conversaciones de otro usuario de iPhone sin su consentimiento.

De acuerdo con el comunicado que Apple ha emitido al medio especializado Techcrunch, la función de 'Walkie-Talkie' quedará inhabilitada hasta que se resuelva el fallo que ha provocado que los usuarios puedan escuchar a otros usuarios de iPhone sin su consentimiento.

La incidencia fue reportada a la compañía a través de su portal de vulnerabilidades, que confirma que no tiene constancia de que se haya hecho uso de la vulnerabilidad contra ningún cliente. La aplicación no se eliminará de los dispositivos pero no permitirá usarse.

La app 'Walkie-Talkie' del Apple Watch permite una conversación entre dos usuarios a través de audios que se van intercambiando pulsando un botón para hablar y soltándolo para enviarlo, como en los tradicionales 'walkie talkies'.

Para ello, ambos interlocutores tienen que aceptar previamente la conexión a través de sus Apple Watch, conectando sus cuentas de FaceTime desde el iPhone, como explica Apple.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/apple-bloqueo-walkie-talkie-de-sus-relojes-por-espiar-a-usuarios-387110

¿Dizque mejor que Android?

Rei Zhengfei, fundador de la marca, confirmó que Hongmeng OS, la siguiente plataforma de Huawei, puede llegar a ser un 60 % más veloz que otros ecosistemas.

La famosa empresa de China le contó al medio francés Le Point que su sistema operativo no solo estará orientado a celulares, sino que se puede conectar a distintos dispositivos como carros y centros de datos.

Además, los usuarios podrán disfrutar de una tienda de aplicaciones como lo hacen con App Store o Google Play Store. Sin embargo, la compañía admitió que todavía no tiene claro cómo sería esta, afirmó el mismo medio.

Lo que haría sobresalir a Hongmeng OS de otros sistemas operativos es que sería 60% más rápido, según un estudio de GlobalTimes. Y aunque Huawei ya confirmó este plus, no ha especificado en qué aspecto será más veloz.

Zhengfei también aclaró la duda que muchos usuarios tenían sobre si Huawei iba a seguir trabajando en este sistema operativo si Estados Unidos levantaba el veto. La respuesta es sí, pero Hongmeng OS solo sería usado por la empresa si esta no tuviera otra opción.

Esto también aclaró que los próximos lanzamientos que haga Huawei serán con sistema operativo Android. La multinacional no descarta que en un futuro tengan su propia plataforma.

Fuente: https://www.pulzo.com/tecnologia/huawei-confirmo-que-hongmeng-os-podria-ser-veloz-que-android-PP728842