Seguridad informática

Tu patrón de desbloqueo podría ser robado con tu micrófono y altavoz

Eso dicen investigadores de la Universidades de Suecia y Reino Unido Lancaster y Linköping en su estudio empírico. Esta técnica bautizada como SonarSnoop consiste en convertir el altavoz y el micrófono del smartphone en un sistema de sonar. Los sistemas de radar y sonar usan ondas de radio y sonido para seguir objetos, incluidos los humanos. En los últimos años, esta tecnología ha sido desarrollado ampliamente para apoyar las interacciones de las personas con la computadora al rastrear el movimiento de cuerpos humanos, brazos, manos o incluso dedos.

Google refuerza la autenticación en 2 factores: llaves USB Titan Security Keys

Como si de una llave de una puerta física se tratara para entrar en tu casa, Google ha creado un pequeño dispositivo USB que ofrece autenticación de dos pasos basada en hardware para sus cuentas en línea con el más alto nivel de protección contra ataques Phishing. Hace ya un tiempo unos 85.000 empleados de Google utilizan estas llaves físicas que se conectan al USB del ordenador para acceder a los servicios en linea de Google he introduciendo nuestra clave secreta siendo por tanto un sistema de verificación en dos pasos como el ya existente de SMS o tokens pero más segura.

Nueva actualización de Chrome 68. Sitios sin 'https' serán marcados como no seguros

Google ha sacado una nueva actualización de seguridad, concretamente la versión versión 68.0.3440.75 para Windows, Mac y Linux con la que se corrigen varios errores y se añaden mejoras. Esta nueva actualización añade hasta 42 nuevos parches de seguridad. Ve la lista de logs de los cambios aquí.

Quizá la mejor de las mejoras es que Chrome mostrará la advertencia “no segura” en todas las páginas HTTP. Es decir, si visita una página

Nueva vulnerabilidad crítica en los Bluetooth que permite interceptar información entre dispositivos

Según investigadores de Istarel el ataque consistiría en el conocido método man-in-the-middle consistente en en la obtención de la clave criptográfica con la que se cifra la información que se transmite entre dispositivos. El atacante remoto no autizado intercepta la comunicación , controlando o manipulando el tráfico que intercambian los dispositivos cercanos o inyectando malware o código malicioso.

Singapur sufre un ciberataque con el robo datos personales de 1,5 millones de pacientes

Singhealt es el grupo de salud más grande en Singapur y ha sido esta vez objetivo de Hackers para robar datos sensibles de sus bases de datos como fecha de nacimiento, número de tarjeta sanitaria, nombre completo, dirección, sexo de más e 1,5 millones de pacientes de esta compañía demás de otros 160.000 pacientes que que se les dio asistencia ambulatoria que incluso los datos del primer Ministro de Sanidad fueron vulnerados.

Estafa de sextorsión que amenaza con distribuir información privada y confidencial si no pagas en bitcoins

Las amenazas de Phishing siguen llegando a los correos de los usuarios. Hace tres días en la página oficial de la Universidad de California han publicado una nueva alerta de Phishing con la que según el email fraudulento el atacante ha podido instalar código malicioso en tu ordenador mientras visitabas ciertas páginas de pornografía. El email indica que ese código malicioso permite además hacer captura con tu webcam y que tiene un vídeo con imagenes tuyas comprometidas.

Nueva vulnerabilidad de seguridad en el nucleo de Wordpress 4.9.6. Actualice a la versión 4.9.7

El mes pasado investigadores de RIPS Technologies GmbH encontró una vulnerabilidad en el núcleo de WordPress que podría permitir a un usuario con pocos privilegios secuestrar todo el sitio y ejecutar código arbitrario en el servidor. Esta vulnerabilidad ya fué informada al equipo de Wordpress hace 7 meses que afectaba a todas las versiones de Wordpress incluida la anteriro versión 4.9.6.  Esta vulnerabilidad que podría permitir a los atacantes remotos obtener control total sobre los sitios web afectados.

¿Qué es una VPN y por qué debería usarla?

Cuando hablamos de privacidad en el mundo online se nos viene a la mente la preocupación por la recopilación de nuestros datos por parte de terceros en Internet. Y es que deberías saber que la mayoría de internautas usan internet sin saber que tanto el historial de búsqueda, información personal, compras, ubicación pueden estar siendo cedidos a anunciantes y otras empresas para ganar dinero en el mejor de los casos.

Oracle lanza un mapa interactivo gratuito que muestra el estado de internet

Oracle ha puesto en funcionamiento en un mapa gratutito en tiempo real llamado Internet Inteligence Map (Mapa de Inteligencia de Internet) de Oracle. que permite de forma simple y graficamente ver el estado de internet a nivle mundial y obtener información sobre cortes o apagones de internet por ejemplo por desastres naturales, interrupciones programadas por algunos gobiernos o incluso ataques DDoS.

Vulnerabilidad encontrada en asistente Cortana de Windows 10

El asistente de inteligencia artificial de Microsoft Cortana podría permitir a los piratas informáticos entrar en un sistema Windows 10 bloqueado y ejecutar comandos maliciosos con los privilegios del usuario debido a la falla de Cortana en la verificación adecuada de las entradas de comandos. Microsoft ya sacó un parche de actualización de seguridad para solventar el problema y otras 50 vulnerabilidades más, que afectan a Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore y Adobe Flash Player-11 de los cuales se consideran críticos y 39 de importancia.

Páginas