Domingo, Julio 15, 2018

Noticias destacadas SlideShow

Cómo eliminar la letra de una canción y quedarte sólo con la música

Cómo eliminar la letra de una canción y quedarte sólo con la música

Escuchar música es algo que mucha gente hace a diario, ya sea en su casa, en el trabajo, mientras viajamos o esperamos, etc. Hoy en día podemos encontrar música para todos los gustos, sin embargo,...

Cómo cambiar el formato de la hora en el reloj de Windows 10

Cómo cambiar el formato de la hora en el reloj de Windows 10

El sistema operativo de Microsoft muestra en la esquina derecha de la barra de tareas un reloj para que los usuarios sepan en cada momento qué hora es. Además, desde los ajustes del sistema es...

Microsoft advierte de los peligros de seguridad y privacidad del reconocimiento facial en los dispositivos

Microsoft advierte de los peligros de seguridad y privacidad del reconocimiento facial en los dispositivos

La seguridad es uno de los apartados que más cuidan los fabricantes de dispositivos y desarrolladores de software hoy en día, apartado en el que no paran de trabajar e innovar para así poder...

Los sitios pirata pierden su esencia inicial, el negocio ahora prima sobre el servicio

Los sitios pirata pierden su esencia inicial, el negocio ahora prima sobre el servicio

Desde hace muchos años, los sitios pirata son considerados por el gran público como portales de Internet que, en su mayoría, se encuentran al margen de la ley y que funcionan generalmente de...

Hacer trampas en Fortnite puede salir muy caro, aunque seas menor de edad

Hacer trampas en Fortnite puede salir muy caro, aunque seas menor de edad

Epic Games, como ya ha quedado sobradamente demostrado a lo largo de estos últimos meses, ha tenido un tremendo éxito con su juego Fortnite, por lo que está poniendo todos los medios, no solo para...

Algunas tiendas de aplicaciones de terceros siguen «en guerra» contra el monopolio de Google

Algunas tiendas de aplicaciones de terceros siguen «en guerra» contra el monopolio de Google

El gigante tecnológico Google ha visto, con el paso del tiempo, cómo otras muchas firmas y organizaciones presentaban diversas quejas contra sus supuestas prácticas de monopolio, algo que de nuevo...

Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

Inskit Group, que es parte de la empresa de investigación en seguridad Recorded Future, ha encontrado un vendedor que dice tener información “muy sensible” sobre el dron militar estadounidense...

Spectre 1.1 y 1.2: dos nuevas vulnerabilidades contra los procesadores modernos

Spectre 1.1 y 1.2: dos nuevas vulnerabilidades contra los procesadores modernos

Si bien Meltdown fue el el vector de ataque que más ruido generó en su momento debido a que impactó fuertemente contra los procesadores de Intel, en realidad el peligro lo tenía Spectre, cuyas...

El coste medio de las brechas de datos se sitúa en los 3,86 millones de dólares

El coste medio de las brechas de datos se sitúa en los 3,86 millones de dólares

Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos...

Descubren que es fácil evitar el USB Restricted Mode de iOS

Descubren que es fácil evitar el USB Restricted Mode de iOS

Con el la publicación de la versión 11.4.1 de iOS, Apple ha desplegado una nueva característica de seguridad diseñada para proteger sus dispositivos móviles contra accesorios USB que se...

Descubren malware en software disponible para Arch Linux

Descubren malware en software disponible para Arch Linux

Según informan nuestros compañeros de LaboratorioLinux, se ha descubierto malware en tres repositorios AUR, que son creados por usuarios de la comunidad de la distribución Arch Linux para ofrecer...

Polar suspende su servicio de mapas tras filtrarse ubicaciones de bases militares

Polar suspende su servicio de mapas tras filtrarse ubicaciones de bases militares

La compañía finlandesa de fitnessPolar ha suspendido temporalmente Explore, su servicio de mapas de actividad global después de que se publicaran un par de informes señalando fallos en la...

¡Apunta la fecha! La semana que viene comenzará la duplicación de velocidad de Vodafone

¡Apunta la fecha! La semana que viene comenzará la duplicación de velocidad de Vodafone

Vodafone anunció en mayo cambios en su oferta incluyendo duplicación de la velocidad a todos los clientes en verano. Se sabía que iba a ser durante el mes de julio cuando se iniciaría el...

Filtrada la primera foto oficial del Samsung Galaxy Note 9 y su posible precio

Filtrada la primera foto oficial del Samsung Galaxy Note 9 y su posible precio

El Samsung Galaxy Note 9 es uno de los móviles más esperados para la segunda mitad de 2018. Sobre él se han desvelado algunas cosas, como la que será la fecha de presentación oficial el próximo 9...

  • Cómo eliminar la letra de una canción y quedarte sólo con la música

    Cómo eliminar la letra de una canción y quedarte sólo con la música

  • Cómo cambiar el formato de la hora en el reloj de Windows 10

    Cómo cambiar el formato de la hora en el reloj de Windows 10

  • Microsoft advierte de los peligros de seguridad y privacidad del reconocimiento facial en los dispositivos

    Microsoft advierte de los peligros de seguridad y privacidad del reconocimiento facial en los...

  • Los sitios pirata pierden su esencia inicial, el negocio ahora prima sobre el servicio

    Los sitios pirata pierden su esencia inicial, el negocio ahora prima sobre el servicio

  • Hacer trampas en Fortnite puede salir muy caro, aunque seas menor de edad

    Hacer trampas en Fortnite puede salir muy caro, aunque seas menor de edad

  • Algunas tiendas de aplicaciones de terceros siguen «en guerra» contra el monopolio de Google

    Algunas tiendas de aplicaciones de terceros siguen «en guerra» contra el monopolio de Google

  • Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

    Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

  • Spectre 1.1 y 1.2: dos nuevas vulnerabilidades contra los procesadores modernos

    Spectre 1.1 y 1.2: dos nuevas vulnerabilidades contra los procesadores modernos

  • El coste medio de las brechas de datos se sitúa en los 3,86 millones de dólares

    El coste medio de las brechas de datos se sitúa en los 3,86 millones de dólares

  • Descubren que es fácil evitar el USB Restricted Mode de iOS

    Descubren que es fácil evitar el USB Restricted Mode de iOS

  • Descubren malware en software disponible para Arch Linux

    Descubren malware en software disponible para Arch Linux

  • Polar suspende su servicio de mapas tras filtrarse ubicaciones de bases militares

    Polar suspende su servicio de mapas tras filtrarse ubicaciones de bases militares

  • ¡Apunta la fecha! La semana que viene comenzará la duplicación de velocidad de Vodafone

    ¡Apunta la fecha! La semana que viene comenzará la duplicación de velocidad de Vodafone

  • Filtrada la primera foto oficial del Samsung Galaxy Note 9 y su posible precio

    Filtrada la primera foto oficial del Samsung Galaxy Note 9 y su posible precio

Aumenta el ciberespionaje móvil

Aumenta el ciberespionaje móvil

El ciberespionaje móvil está en auge, aseguran desde Kaspersky Lab, confirmando los pronósticos que avanzaban que esta tendencia (robo de datos de los teléfonos móviles, seguimiento de las personas a través de este dispositivo y los servicios de geolocalización) se convertiría en un fenómeno ampliamente difundido.

Ello se refleja en la cantidad de programas maliciosos que por su comportamiento son catalogados como troyanos-espía o backdoors de gran crecimiento durante el último año. También destaca el incremento en la cantidad de aplicaciones comerciales de monitorización, que a veces son difíciles de diferenciar de los programas maliciosos.

Según explican desde Kaspersky Lab el ciberespionaje móvil empezó a despegar en el año 2009 y desde entonces ha habido varios episodios destacados. El ejemplo más claro de espionaje con el uso de programas maliciosos móviles es el incidente del módulo de espionaje FinSpy. Este módulo fue desarrollado por la compañía británica Gamma International, dedicada a la creación de software de monitorización para organizaciones estatales.

De hecho, este programa tiene funcionalidades de troyano-espía. The Citizen Lab descubrió versiones móviles de FinSpy en agosto de 2012. Se descubrieron modificaciones del troyano para las plataformas Android, iOS, Windows Mobile y Symbian. Sin lugar a dudas, existen diferencias entre ellos, pero todos pueden hacer un seguimiento de casi todas las actividades de los usuarios en el dispositivo infectado, seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.

Según Vicente Díaz, analista senior de malware de Kaspersky Lab, “la instalación de un software espía es más fácil de lo que se cree, basta con tener unos minutos el móvil. Incluso puede hacerse  de forma remota, consiguiendo que la víctima clique en un enlace que le ha llegado vía SMS o correo electrónico. Una vez instalado el malware de manera furtiva en el dispositivo  se puede acceder al correo electrónico o utilizar ese teléfono como micrófono”.

Muchas veces los usuarios se preguntan si tener el teléfono apagado es suficiente para evitar que el troyano actúe o si es necesario quitar la batería del dispositivo. Tener el teléfono apagado no es suficiente, no obstante el troyano puede utilizar trucos para pasar desapercibido, por ejemplo podría simular el apagado del teléfono móvil, con el fundido negro de la pantalla y la música de despedida, y en realidad el dispositivo permanece abierto y con la grabadora encendida, sin que el usuario sea consciente de ello.

Contar con una solución de seguridad, actualizada, para proteger los smartphones y cifrar los datos se ha convertido en una necesidad hoy en día. Más aún si tenemos en cuenta que la cantidad de datos sensibles que manejamos desde el teléfono es similar a la de los PCs y que este dispositivo está expuesto a otros riesgos de forma más intensa, como la pérdida o el robo.

 

Fuente: muyseguridad

¿Quién está en línea?

Hay 54 invitados y ningún miembro en línea

Contador de Visitas

12108516
Hoy Hoy 1169
Ayer Ayer 1310
Esta semana Esta semana 9019
Este mes Este mes 21160
Total de Visitas Total de Visitas 12108516

Día con más
visitantes

05-12-2018 : 2725

Gracias por su visita