tag
Google

Google “lee” los correos de los usuarios: algunas reflexiones

La semana pasada salió a la luz la noticia que indicaba que Google lee los correos de los usuarios. Como era de esperar, esta revelación ha captado la atención de los medios de todo el mundo y muchos usuarios nos han estado consultando al respecto. Asimismo, y como es ya de costumbre, hemos brindado entrevistas

Usuarios de dispositivos móviles también son víctimas de Heartbleed

Millones de dispositivos con Android son actualmente vulnerables a Heartbleed, la falla en OpenSSL que dejó al descubierto información sensible como contraseñas y credenciales bancarias de sitios alojados en los servidores afectados. A continuación veremos cómo esta vulnerabilidad afecta a los distintos proveedores móviles. ¿Qué sucede con Android? La semana pasada, Google anunció que Android

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Prueba de concepto: spyware desarrollado para Google Glass

Como suele suceder con las nuevas tecnologías que surgen en el mercado, es cuestión de tiempo para que empiecen a aparecer pruebas de concepto de diversos ataques. Este fue el caso de Google Glass, ya que durante esta semana apareció un spyware que permite sacar fotos a través de este equipo sin que el usuario

Firefox, Internet Explorer y Adobe vulnerados en concurso de ethical hacking

Esta semana se ha desarrollado el concurso Pwn2Own, en el que se repartieron $400.000 a algunos participantes que han logrado vulnerar aplicaciones tan populares como Internet Explorer, Safari, Mozilla Firefox y algunos productos de Adobe. El grupo francés Vupen, conocido por comercializar las vulnerabilidades que han encontrado, se alzó con el premio más grande otorgado,

Compras in-app en la mira: la Comisión Europea debate con Apple y Google

Grupos de defensa a los consumidores de Dinamarca, Gran Bretaña, Italia y Bélgica se dirigieron a la Comisión Europea para que intervenga en la problemática que existe por las compras in-app de juegos en dispositivos móviles, ya que permiten a niños y adultos realizar enormes compras con tarjetas de crédito. Por su parte, la Comisión

¿Qué es el cloaking?

El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática. Para entender qué es el cloaking, primero es necesario saber cómo es el proceso de reconocimiento e indexación de sitios web de los motores de

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Cookies utilizadas para monitorizar objetivos de la NSA

En nuestro informe de Tendencias 2014 planteamos el interrogante sobre si será posible la privacidad en Internet. Este tema que ha generado bastantes discusiones y debates alrededor del mundo, vuelve a generar de que hablar después de que en una publicación de The Washington Post se da a conocer que la NSA utiliza las cookies de

Microsoft y Google dan un paso más por la seguridad de los niños en Internet

Proteger a los más pequeños en Internet ha sido prioridad para muchas empresas y organizaciones en el mundo. Esta vez Microsoft y Google han acordado aplicar una serie de medidas para disminuir el intercambio de pornografía infantil en la red. La noticia que fue publicada por el diario británico Daily Mail resalta como estos dos gigantes

Encuentran vulnerabilidades críticas en Samsung Galaxy S4 y iPhone 5

Investigadores presentes en la competencia de hacking de plataformas móviles Mobile Pwn2Own dieron a conocer esta semana varias vulnerabilidades que permitirían el robo de información y, en algunos casos, la instalación de malware en el dispositivo atacado. Las fallas de seguridad fueron atacadas con exploits zero-day, y serán corregidas de forma inmediata, otorgando premios monetarios a

Alguien accedió a tu Gmail desde otra ubicación, podría ser un engaño

Hace algunos días en el Laboratorio de Investigación de ESET Latinoamérica encontramos un caso de phishing enfocado a usuarios de Gmail y que menciona como técnica de Ingeniería Social la característica “Última actividad de la cuenta”, que implementa Google, para alertar a los usuarios en caso de un inicio de sesión inusual proveniente de un

Google continúa invirtiendo recursos en el combate al cibercrimen

Como parte de su plan para combatir el cibercrimen, Google publicó el Informe de Transparencia – Cómo lograr que la Web sea un lugar más seguro. En este post se analizan algunos de los hallazgos encontrados por dicha empresa. Asimismo, los gráficos expuestos aquí pertenecen a la citada investigación de Google. Debido a la popularidad

Google verifica aplicaciones en Chrome Web Store para eliminar códigos maliciosos

Google implementó una nueva funcionalidad de verificación de aplicaciones que son subidas a su Web Store. A partir de ahora, las aplicaciones serán analizadas para detectar posibles comportamientos maliciosos antes de su publicación. Este proceso de “Validación Mejorada”, según se describe en un post en Google+, está pensado para optimizar la seguridad y experiencia general

Grave vulnerabilidad en Flash de Google Chrome explotable a través de ClickJacking

El investigador ruso, Egor Homakov’s, descubrió una grave vulnerabilidad en Google Chrome que permite a un atacante tomar control sobre la webcam y micrófono de la computadora de la potencial víctima. Una vulnerabilidad similar fue resuelta en el mes de Octubre del 2011. Google Chrome es uno de los navegadores más utilizados alrededor del mundo. La

Activando doble autenticación en Apple y Facebook

Hace algunos días, Apple introdujo para algunos países, un nuevo sistema de seguridad basado en doble autenticación para proteger las cuentas de los usuarios. En este post analizaremos en qué consiste esta implementación y cómo activar la doble autenticación tanto en sus servicios como en Facebook. Un ID de Apple es un nombre de usuario

Vulnerabilidades en Android puerta abierta para SMiShing

El uso cada vez más masivo de los dispositivos móviles ha llevado a que los esfuerzos de los ciberdelincuentes estén cada vez más enfocados en vulnerar su seguridad para obtener información personal valiosa de los usuarios. En un informe del departamento de computación del NC State University, se ha puesto al descubierto una vulnerabilidad presente

Los días después de DNSChanger

Tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger la cuál es detectada por ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tiene como finalidad redirigir a los usuarios infectados a sitios maliciosos.  Las redirecciones se llevan a cabo mediante la modificación de las direcciones IP de los DNS del sistema infectado. El pasado

Botnets en Android: robo de mensajes de texto

Hace algunos días, se detectaron en distintos sitios de Internet nuevas variantes de ZITMO, versión de Zeus para dispositivos móviles que permite tomar el control del dispositivo y ejecutar comandos de manera remota. Esta versión del código malicioso, detectado por ESET Mobile Security para Android como Android/Spy.Zitmo, presenta una evolución considerable en referencia a otras

Google notifica a usuarios infectados con DNSChanger

Hace un tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger que infectó a un gran número de sistemas. Este malware produce redirecciones a sitios maliciosos a partir de la modificación de los direcciones IP de los DNS de la máquina infectada. Debido al gran número de infectados que existen alrededor del planeta

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
21 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.