tag
Google

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

La revolución cuántica y los desafíos de la seguridad

Si la potencia de la computadora que se encontraba en el Apollo 11 podría ser menor a la de un smartphone de hoy, ¿qué podríamos hacer con una computadora cuántica? ¿Estamos frente a una inminente revolución cuántica?

Flickr eliminará el login con cuentas de Facebook y Google

A partir del 30 de junio se deberá acceder a Flickr con cuentas de Yahoo, quedando así descartada la posibilidad de usar cuentas de Facebook o Google.

Microsoft, Facebook y Google invertirán en open source luego de Heartbleed

Gigantes como IBM, Intel, Microsoft, Facebook y Google se han comprometido a invertir millones en mejoras para open source. El proyecto denominado Core Infrastructure Initiative estará adminsitrado por Linux Foundation y buscará financiar proyectos de código abierto para ayudar a mejorar sus niveles de seguridad. El software de código abierto u open source es utilizado

Google “lee” los correos de los usuarios: algunas reflexiones

La semana pasada salió a la luz la noticia que indicaba que Google lee los correos de los usuarios. Como era de esperar, esta revelación ha captado la atención de los medios de todo el mundo y muchos usuarios nos han estado consultando al respecto. Asimismo, y como es ya de costumbre, hemos brindado entrevistas

Usuarios de dispositivos móviles también son víctimas de Heartbleed

Millones de dispositivos con Android son actualmente vulnerables a Heartbleed, la falla en OpenSSL que dejó al descubierto información sensible como contraseñas y credenciales bancarias de sitios alojados en los servidores afectados. A continuación veremos cómo esta vulnerabilidad afecta a los distintos proveedores móviles. ¿Qué sucede con Android? La semana pasada, Google anunció que Android

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Compras in-app en la mira: la Comisión Europea debate con Apple y Google

Grupos de defensa a los consumidores de Dinamarca, Gran Bretaña, Italia y Bélgica se dirigieron a la Comisión Europea para que intervenga en la problemática que existe por las compras in-app de juegos en dispositivos móviles, ya que permiten a niños y adultos realizar enormes compras con tarjetas de crédito. Por su parte, la Comisión

¿Qué es el cloaking?

El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática. Para entender qué es el cloaking, primero es necesario saber cómo es el proceso de reconocimiento e indexación de sitios web de los motores de

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Cookies utilizadas para monitorizar objetivos de la NSA

En nuestro informe de Tendencias 2014 planteamos el interrogante sobre si será posible la privacidad en Internet. Este tema que ha generado bastantes discusiones y debates alrededor del mundo, vuelve a generar de que hablar después de que en una publicación de The Washington Post se da a conocer que la NSA utiliza las cookies de

Alguien accedió a tu Gmail desde otra ubicación, podría ser un engaño

Hace algunos días en el Laboratorio de Investigación de ESET Latinoamérica encontramos un caso de phishing enfocado a usuarios de Gmail y que menciona como técnica de Ingeniería Social la característica “Última actividad de la cuenta”, que implementa Google, para alertar a los usuarios en caso de un inicio de sesión inusual proveniente de un

Google continúa invirtiendo recursos en el combate al cibercrimen

Como parte de su plan para combatir el cibercrimen, Google publicó el Informe de Transparencia – Cómo lograr que la Web sea un lugar más seguro. En este post se analizan algunos de los hallazgos encontrados por dicha empresa. Asimismo, los gráficos expuestos aquí pertenecen a la citada investigación de Google. Debido a la popularidad

Google verifica aplicaciones en Chrome Web Store para eliminar códigos maliciosos

Google implementó una nueva funcionalidad de verificación de aplicaciones que son subidas a su Web Store. A partir de ahora, las aplicaciones serán analizadas para detectar posibles comportamientos maliciosos antes de su publicación. Este proceso de “Validación Mejorada”, según se describe en un post en Google+, está pensado para optimizar la seguridad y experiencia general

Grave vulnerabilidad en Flash de Google Chrome explotable a través de ClickJacking

El investigador ruso, Egor Homakov’s, descubrió una grave vulnerabilidad en Google Chrome que permite a un atacante tomar control sobre la webcam y micrófono de la computadora de la potencial víctima. Una vulnerabilidad similar fue resuelta en el mes de Octubre del 2011. Google Chrome es uno de los navegadores más utilizados alrededor del mundo. La

Activando doble autenticación en Apple y Facebook

Hace algunos días, Apple introdujo para algunos países, un nuevo sistema de seguridad basado en doble autenticación para proteger las cuentas de los usuarios. En este post analizaremos en qué consiste esta implementación y cómo activar la doble autenticación tanto en sus servicios como en Facebook. Un ID de Apple es un nombre de usuario

Vulnerabilidades en Android puerta abierta para SMiShing

El uso cada vez más masivo de los dispositivos móviles ha llevado a que los esfuerzos de los ciberdelincuentes estén cada vez más enfocados en vulnerar su seguridad para obtener información personal valiosa de los usuarios. En un informe del departamento de computación del NC State University, se ha puesto al descubierto una vulnerabilidad presente

Los días después de DNSChanger

Tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger la cuál es detectada por ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tiene como finalidad redirigir a los usuarios infectados a sitios maliciosos.  Las redirecciones se llevan a cabo mediante la modificación de las direcciones IP de los DNS del sistema infectado. El pasado

Botnets en Android: robo de mensajes de texto

Hace algunos días, se detectaron en distintos sitios de Internet nuevas variantes de ZITMO, versión de Zeus para dispositivos móviles que permite tomar el control del dispositivo y ejecutar comandos de manera remota. Esta versión del código malicioso, detectado por ESET Mobile Security para Android como Android/Spy.Zitmo, presenta una evolución considerable en referencia a otras

Google notifica a usuarios infectados con DNSChanger

Hace un tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger que infectó a un gran número de sistemas. Este malware produce redirecciones a sitios maliciosos a partir de la modificación de los direcciones IP de los DNS de la máquina infectada. Debido al gran número de infectados que existen alrededor del planeta

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

8 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.