Los expertos de ESET en el desarrollador internacional de software antivirus y experto en defensa cibernética hablaron sobre cómo los ciberdelincuentes pueden hackear las cuentas de usuario de las redes sociales y los principales signos por los cuales se puede entender que un perfil ha sido pirateado. La información relevante se publicó en el sitio web de ESET. “Hoy, la mayoría de los usuarios de Internet tienen una cuenta en al menos una de las redes sociales. Cada usuario puede ser el blanco de atacantes, desde celebridades hasta personas comunes. Incluso Jack Dorsey, CEO de Twitter, ha sido víctima de cibercriminales ”, dijo el informe. Según el informe, uno de los métodos de piratería más populares es reemplazar una tarjeta SIM. Para hacer esto, los estafadores, haciéndose pasar por el propietario de la tarjeta, solicitan al operador móvil que transfiera el número a otra tarjeta SIM. Después de obtener acceso a la tarjeta SIM de la víctima, los atacantes pueden robar todas las cuentas asociadas con este número. Además, según ESET, los ciberdelincuentes tienen acceso a bases de datos de inicios de sesión y contraseñas previamente comprometidos. “Ahora, el ya difunto LeakedSource era uno de esos repositorios de los cuales los hackers podían obtener información sobre un usuario específico. Después de que los piratas informáticos encuentren las credenciales de usuario que se usaron anteriormente, pueden intentar romper su cuenta.   Le puede interesar : Qué son los “condones USB” y cuándo deben utilizarse ESET agregó que las campañas de phishing son otro esquema cibercriminal. Por lo general, los estafadores envían un correo electrónico con un enlace que redirige al usuario a un sitio web que se parece a Twitter, con una ventana para ingresar a la red social. Sin siquiera sospechar que esta es una página falsa, el usuario intenta iniciar sesión en la cuenta, pero de hecho hay un robo de datos de inicio de sesión por parte de los atacantes. Los expertos agregaron que la primera señal de un hack de cuenta es bloquear la entrada y la necesidad de volver a ingresar a la cuenta en todos los dispositivos. «Después de eso, intentará cambiar la contraseña por correo electrónico. En el mejor de los casos, recibirá una confirmación, luego de lo cual podrá iniciar sesión y verificar la seguridad de su cuenta. De lo contrario, deberá recurrir al soporte oficial de la red social para restaurar una cuenta comprometida ”, explicaron los expertos de ESET. Según ESET, otros signos de pirateo de una cuenta son mensajes que el verdadero propietario del perfil no escribió, así como el bloqueo o la suscripción a otros usuarios. En algunos casos, una red social puede advertir sobre la penetración de intrusos, en función de los cambios sospechosos que se producen en la página. Para proteger la cuenta, los expertos de TI recomiendan, en primer lugar, crear una contraseña segura, que constará de más de siete caracteres, incluidos números, signos, letras mayúsculas y minúsculas. Es importante usar diferentes contraseñas para diferentes cuentas: de esta manera, si una cuenta se piratea en un servicio, otros permanecerán seguros. Los expertos también aconsejan verificar regularmente la seguridad de la cuenta de correo electrónico, que se utiliza para la mayoría de las redes sociales y otros servicios en línea, y utilizan un administrador de contraseñas que puede almacenar una gran cantidad de combinaciones complejas. «En particular, la función» Administración de contraseñas «, que le permite completar automáticamente formularios de contraseña y crear nuevas combinaciones altamente complejas, está disponible en la solución para una protección integral de los dispositivos ESET Smart Security Premium «, agregaron expertos en seguridad cibernética. Además, aconsejaron usar la autenticación de dos factores (2FA) para crear una capa adicional de protección de datos, lo que complicará significativamente la penetración de los atacantes.  ESET es un desarrollador líder de soluciones de seguridad informática y un experto en seguridad de TI. La compañía fue fundada en 1992 en Eslovaquia y hoy está representada en más de 180 países de todo el mundo.

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años. En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes. Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles. Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como»condones USB». Y aunque estos «preservativos» no son de látex, son igual de efectivos. Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que «los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos». Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos. ¿Cómo funcionan? Los «condones USB» son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos. Su precio ronda los US$10 y son pequeños y, por tanto, portables. Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser «demoledoras». «Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria», alertó en un video el asistente de la Fiscalía del Condado. Las infecciones por softwares maliciosos «secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos», de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM. El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros. «No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores», según el documento. Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo. Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

Solo hay una cosa peor que el malware: el malware inteligente. Si es inteligente, será difícil de detectar y eliminar. Y Domen es exactamente eso. Probablemente no hayas oído hablar de Domen antes, pero eso es porque es un kit de herramientas completamente nuevo. Y es un juego de herramientas que es endiabladamente inteligente. Lo que un hacker clasifica como malware ‘bueno’ es uno que es engañoso y experto en el arte del subterfugio. Si puede adaptarse a diferentes escenarios y condiciones, eso es aún mejor. Y, nuevamente, Domen marca estas casillas.   Ciertamente no suena atractivo, ¿verdad? Y apuesto mi último dólar a que no quiere que su organización sea víctima de él. Bueno, para ayudarte a evitar los peligros de Domen, sosténgalo a la luz y veamos qué podemos hacer con él.   ¿Qué es el domen? La ingeniería social es una parte clave del arsenal del hacker moderno , por lo que no es sorprendente ver a Domen agarrándolo tan cerca de su cofre digital. Un kit de herramientas, por supuesto, es mucho más que una sola aplicación. Como su nombre lo indica, está lleno de diferentes aplicaciones que pueden funcionar individualmente o una al lado de la otra para maximizar su impacto. Es muy probable que Domen se encuentre alojado dentro del código de un sitio web comprometido (los sitios basados ​​en WordPress se ven particularmente afectados) donde acecha de manera discreta y silenciosa.   Sin embargo, Domen no acechará discretamente por mucho tiempo. Sin embargo, cuando hace una aparición, se necesita un buen ojo para detectar que algo anda mal. El sitio web infectado generará una ventana emergente que contiene un enlace a una descarga maliciosa. Esta descarga iniciará un ataque de PowerShell que dejará su PC a merced de los piratas informáticos que obtendrán el control total de la misma. Las ventanas emergentes peligrosas no son nada nuevo, pero Domen difiere en que se adapta a la PC que está atacando.   Domen ha sido diseñado para que identifique el sistema operativo, la ubicación del usuario y su navegador. Es en este punto que entra en juego el aspecto de la ingeniería social. Domen utiliza estos datos únicos para personalizar una ventana emergente específica que insta al usuario a descargar una actualización necesaria . Entonces, por ejemplo, si está utilizando un navegador Chrome, aparecerá una ventana emergente para una actualización de Chrome. Y, si reside en Francia, por ejemplo, el contenido se escribirá en francés.   Protegiendo su organización de Domen Es importante que practique la vigilancia cuando trabaje con PC, ya que el malware es tan frecuente en la era digital . La evidencia de malware como la presencia de Domen puede incluir:   La página de inicio predeterminada de su navegador cambia a algo nuevo sin su autorización Nuevo software instalado y cargando al inicio Evidencia de acceso remoto a su PC Afortunadamente, el ataque PowerShell, iniciado por la descarga de un archivo .hta, se puede frustrar al protegerse con cualquier buen paquete de seguridad cibernética . Las herramientas contenidas en estas suites deberían poder identificar el archivo .hta malicioso y evitar que se ejecute en su PC. Sin embargo, todo esto puede evitarse si se vigila e ignora las ventanas emergentes sospechosas.

Las fallas incluyen problemas para mandar mensajes, recibirlos y cargar contenido multimedia. Usuarios reportaron problemas con la app de mensajería este 3 de julio.  Facebook e Instagram se caen otra vez; usuarios reportan problemas Según el sitio Down Detector, los problemas con WhatsApp comenzaron aproximadamente a las 09:00 horas de la Ciudad de Colombia.  Entre los lugares más afectados, se encuentra Estados Unidos, gran parte de Europa, México, Sudamérica y Asia.  

La selección de cámaras de vigilancia comienza con la necesidad de determinar el entorno para la instalación, dentro o fuera. Al elegir, es necesario tener en cuenta las características específicas del sitio y los requisitos propuestos para la resolución de la imagen terminada. Lo mejor para la oficina y el hogar. Los dispositivos que se montan dentro de un objeto son diferentes de los equipos de exteriores en tamaño reducido y peso reducido. Tenga en cuenta que esta técnica no tiene protección adicional contra factores externos. Las cámaras de vigilancia para uso interno pueden equiparse con los siguientes elementos: Ranuras para tarjetas de memoria; Detectores de movimiento; Micrófonos; Transmisores Wi-Fi y otras características. Para espacio de oficina, puede comprar cámaras de vídeo con una resolución de 1-2 MP con una lente fija. Si se planea una vigilancia 24/7, los instrumentos deberían estar equipados con iluminación infrarroja y modos de grabación de vídeo día / noche. Los modelos de presupuesto que se encuentran en estantes o gabinetes ayudarán a proteger la casa. Para arreglar los dispositivos no se necesitan soportes. Estos dispositivos se llaman jaboneras o cámaras cúbicas. Ver vídeos desde un vehículo se puede hacer usando un teléfono o tableta. Indicadores de sensibilidad No menos de 0.002-0.01 lux – en ausencia de iluminación; 3-5 lx – un indicador adecuado para el auditorio en el cine; 30 lk – para aparcamiento subterráneo; 50 lx – para oficina. Equipo al aire libre En primer lugar, tales cámaras CCTV deben protegerse de cualquier manifestación atmosférica: rayos solares, lluvia, frío, etc. Los dispositivos para uso en exteriores están equipados con carcasas o carcasas robustas, lo que le permite mantener el indicador de temperatura y humedad requerido. Al elegir, vale la pena prestar atención al grado de lejanía del dispositivo desde el monitor en el que se transmite la imagen. Deténgase en el modelo que puede transmitir una señal sin pérdida de calidad a la distancia deseada. Las variantes de cúpula, rotativa y casco son adecuadas para uso en exteriores. Su principal ventaja es la presencia de un caso sellado o anti vandalismo. Las tiendas especializadas ofrecen una amplia gama de cámaras de seguridad inalámbricas y por cable. Como norma, en el mercado se ofrecen soluciones universales listas para el mercado de la economía y los negocios. También encontrará todo tipo de componentes y los elementos necesarios: servidores, lentes, grabadores, carcasas, monitores, cables, etc. Para objetos grandes y complejos, se propone el desarrollo de un sistema individual, adaptado a las funciones del edificio y las tareas de control.   La instalación del servicio de sistemas de vídeo vigilancia puede ser útil en el caso de que sea necesario cerrar las siguientes tareas: si desea verificar el trabajo de su oficina en cualquier momento, si abrió la oficina a tiempo, cómo va el flujo de trabajo, si todo está en funcionamiento; Deje a un niño con una niñera y quiera asegurarse de que todo esté bien; Desea saber cuántos visitantes acudieron a su tienda, si el empleado estaba en ese momento en el lugar de trabajo; el almacén está ubicado de forma remota, es importante que esté al tanto de todos los eventos; Quiero saber quién vino a tu casa durante tu ausencia; ¿Se fue a descansar a su casa, pero los pensamientos perturbadores no lo dejaron? En cualquier momento puede verificar el trabajo de su empresa ejecutando la aplicación en su teléfono inteligente; estar en las instalaciones en cualquier momento y en cualquier lugar del mundo; asegurar su propiedad y prevenir el robo o robo; Controlar la jornada laboral de los empleados.

El malware de publicidad BeiTaAd se detectó en 238 aplicaciones y juegos publicados en el almacén de contenido oficial de Android. En total, las aplicaciones infectadas con este malware se instalaron en al menos 440 millones de dispositivos. Sus creadores han ganado cientos de miles de dólares en este esquema. A diferencia de otros «virus» similares, BeiTaAd se comportó de manera especialmente arrogante: publicó anuncios en la página de bloqueo con sonido y video. Por lo general, estos programas maliciosos funcionan en segundo plano, y consumen constantemente los recursos de un teléfono inteligente o tableta. En secreto se muestran a sí mismos publicidades y, a veces, «hacen clic» en ella, imitando las acciones de un usuario real. Como resultado, la red publicitaria acredita a los creadores del virus con la remuneración por cada anuncio que se muestra, y el dispositivo consume mucha energía de la batería, y el tráfico se calienta mucho. Las pistas de BeiTaAd llevan a China. Todas las aplicaciones en las que se encontró están publicadas por la empresa china CooTek. De alguna manera, lograron eludir la protección de Play Protect integrada en Android. Actualmente, se eliminan de Play Store, pero no hay garantía de que otras aplicaciones no contengan malware de publicidad similar.  

Rss Tecnología

#Tendencias

Hablemo de vídeo juegos