Entradas

Mostrando las entradas con la etiqueta Smartphone

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR

Nueva variante del malware MoqHao se ejecuta automáticamente en dispositivos Android

Imagen
El malware MoqHao para Android evoluciona con la capacidad de autoejecución Logo de Andrioid. Imagen de Google Visto en Wikipedia Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los

Robo de celulares

Imagen
Visto en La Nación Robo de celulares. Desaparece uno cada 30 segundos: qué hacen los delincuentes con los teléfonos y qué deben hacer las víctimas. "Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo"... Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver

Número récord de ataques de phishing móvil en 2022

Imagen
Imagen vista en Securance Consulting La tasa más alta de phishing móvil en la historia se observó en 2022, con la mitad de los propietarios de teléfonos móviles en todo el mundo expuestos a un ataque de phishing cada trimestre, según Lookout. Estos hallazgos provienen del informe Global State of Mobile Phishing del proveedor de seguridad de endpoints , publicado el 1 de marzo de 2023.  Leer la nota completa en ingles en: https://www.infosecurity-magazine.com/news/record-number-of-mobile-phishing/ #CyberSecurity #Smartphone #Phishing Post relacionados : ¿Son seguras sus llamadas? . 28/12/2022 Seguridad en smartphones . 10/10

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Nuestros rastros en línea

Imagen
Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas . Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social. Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede alma

Tiempos de crisis, tiempos peligrosos

Imagen
Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes. La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad. Utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados en Argentina, uno de los países que más ataques cibernéticos recibe en la región. El home banking, y en especial "la banca móvil", son blancos preferidos por ciberdelincuentes. Estamos todos obligados a tomar medidas para proteger nuestra seguridad y privacidad. No hay

Ciberataques: las apps de finanzas entre los principales objetivos

Imagen
Ciberseguridad: cómo es el “ataque de mano fantasma” dirigido a smartphones. Publicado por Infobae . El software malicioso tiene su foco en las apps de finanzas. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021. Visto en Infobae Los celulares representan hoy uno de los principales objetivos de los ciberdelincuentes. En materia de ciberseguridad, en la actualidad el “ataque de mano fantasma” se refiere a apps maliciosas tipo RAT (herramientas de acceso remoto), por medio de las cuales los atacantes realizan una intrusión a dispositivos móviles, abriendo aplicaciones financieras y haciendo transacciones de forma sigilosa. Los ataques cibernéticos en América Latina crecieron un 24% durante 2021 respecto de

Esquemas de fraude a personas mayores más comunes

Imagen
La seguridad de nuestros mayores debe ser una prioridad. Tal como en la naturaleza, los más vulnerables suelen ser los blancos primarios de los depredadores. Los ciberdelincuentes al igual que un depredador, siempre está atento y vigilante. En éstos tiempos tan complicados, las personas mayores de 50 años son el blanco preferido de delincuentes que buscan robarles lo que han ganado durante toda una vida. Imagen de Manisha. Visto en http://canadianfamily.org Éstas son algunos de los esquemas de fraude a personas mayores más comunes: Ataques de phishing: una técnica de ingeniería social usada por los ciberdelincuentes para obtener la información confidencial de los usuarios para apropiarse de la identidad de esa persona de forma fraudulenta. Estudios recientes señalan que los adultos mayores

Crecen las amenazas móviles

Imagen
Cada año se produce un aumento la cantidad de los dispositivos móviles. En su momento se estimo que en 2020 se superen los 7.000 millones de usuarios utilizando smartphones. La situación de ciberseguridad empeoró groseramente en 2020, ayudada en gran medida por la pandemia y sus consecuencias, la seguridad móvil es una de las principales preocupaciones de todas las organizaciones y empresas en la actualidad. Y 2021 renovará todas las expectativas sobre los riesgos y aportará sumando lo suyo. En la última década, la aparición de una Internet más barata y más rápida y el crecimiento de dispositivos móviles pobres en ciberseguridad han hecho que sea más fácil para los delincuentes informáticos asechar y atacar, escondidos en los dispositivos de cualquiera, mientras el nivel general de ruido de fondo se vuelve más fuerte. Si, un smartphone pobremente protegido puede ser utilizado como zombi.

El dominio mental facilitado por la hiperconexión

Imagen
"Vivimos hiperconectados y eso permite que controlen nuestra mente" . Por Irene Hernández Velasco, publicado por BBC Mundo . "La geopolítica actual va mucho más allá de los límites geográficos concretos para convertirse en el ejercicio de un geopoder con ambiciones universales. Se materializa en la permanente rivalidad por el control de toda la humanidad. Y la forma mejor, la más completa, de lograr dicho control es actuar sobre la mente de las personas, lo que hoy es más sencillo que nunca gracias a las nuevas tecnologías". Así comienza "El Dominio Mental" (Ed. Ariel), el nuevo libro del experto en geopolítica Pedro Baños. Se trata de un libro de 542 páginas en el que, con profundo detalle, este coronel del ejército español en la reserva que ha sido jefe de Contrainteligencia y Seguridad del Cuerpo del Ejército Europeo de Estrasburgo detalla las variadas técnicas q