Google publicó test de phishing para que usuarios aprendan a reconocer correos fraudulentos

El phising (Según a el sitio web welivesecurity.com/la/es) Es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.

Generalmente esto se hace por medio del correo electrónico, donde nos llega un e-mail que muestra ser de una entidad o una persona legitima, pero realmente quiere engañarnos para robarnos.

Este tipo de estafa sigue siento tan común que Jigsaw (Una incubadora tecnológica creada por Google y actualmente subsidiaria de Alphabet Inc.)  publicó un test sobre Phishing para que los usuarios pongan a prueba sus capacidades para reconocer estos correos maliciosos.

El quiz enseña a los usuarios a cómo reconocer URLS y direcciones de correo falsas, entre otro tipo de técnicas usadas por los Cibercriminales.

En palabras de Justin Henk (Gerente de producto de Jigsaw) “El test fue creado con base en los entrenamientos que han realizado a cerca de 10.000 periodistas, activistas y líderes políticos de diferentes partes del mundo, desde Ucrania hasta Ecuador”

Si deseas realizar el test aquí te dejamos la URL: Quiz de phishing de Google.

 

Imagen tomada de: www.pexels.com

 

FaceTime ¿Una herramienta para espiarte?

Apple tuvo que desactivar el servicio de FaceTime luego de que se descubriera un bug en la aplicación que permitía activar el micrófono del dispositivo sin consentimiento alguno, permitiendo así escuchar a otros usuarios.

9to5Mac realizo la prueba de cómo funciona este bug:

1. Inicialmente empiezas una llamada por FaceTime a otro usuario con iPhone.

2. Mientras la llamada está entrando, dale a la opción agregar a otra persona a la llamada.

3. Agrega tu propio número telefónico

4. Ahí mismo, se empezará una llamada en grupo incluyéndote a ti y el audio de la persona que originalmente llamaste (Incluso si esta no ha aceptado la llamada).

“El daño potencial aquí es real. Puedes escuchar la conversación en curso de cualquier usuario de iPhone sin que ellos sepan que puedes escucharlos” Dice 9to5Mac

Además, el CEO de Apple Tim Cook se pronunció al respecto en twitter, pero no dio explicaciones de cómo no se habían dado cuenta de esta vulnerabilidad de la privacidad.

Aunque aún no se sabe cómo defenderse ante este error, nosotros como compañía que ayuda a usuarios con temas de seguridad y privacidad, te recomendamos desactivar el FaceTime hasta que Apple arregle este bug con una actualización (la cual, según la compañía está en camino para las próximas semanas).

Últimamente los escándalos de privacidad han aumentado con el paso de los años, con casos de compañías como Facebook. Estos inconvenientes nos muestran que estamos ante un problema donde ya nuestra vida no es privada.

 

Imagen tomada de: www.pexels.com

¿iPhone y Apple Watch con detectores de gases?

Patently Apple es un blog dedicado a brindar la mejor cobertura de noticias de propiedad intelectual de Apple. Por este medio se dio a conocer la noticia de que Apple quiere agregar sensores a sus dispositivos iPhone y Apple Watch que permiten detectar gases tóxicos. En palabras del sitio web:

“Apple están produciendo sensores de gas en miniatura que incluyen características como estabilidad mejorada, resistencia mejorada al envenenamiento y menor interferencia de señal" Todas estas características que ayuden al rendimiento y a potencializar sus iDevices.

Apple Insider dice que los detectores de gas no son una novedad. Sin embargo, lo diferente es que presenta sensores miniatura, robustos, con características que la ponen como una de las tecnologías más prometedoras del futuro en los dispositivos de uso diario de las personas permitiendo detectar gases dañinos como el Monóxido de carbono.

Además, en la Oficina de marcas y patentes de Estados Unidos (USPTO) ya está la solicitud de patente para esta nueva característica diseñada por la marca de la manzana, por ahora solo se planean para sus dispositivos móviles, pero pueden emplearse en un futuro en sensores ambientales y detección de especies de gases peligrosos en aplicaciones como hogares inteligentes, Internet de cosas (IoT), entre otras aplicaciones.

 

Imagen tomada de: www.pexels.com

 

¿Cuáles serán los principales países con mayores economías del planeta para el 2030?

La economía mundial está cambiando, se calcula que China será la mayor potencia mundial en 2020, más rápido de lo que muchos expertos estimaban. Pero ¿Quiénes serán las nuevas potencias económicas en 11 años?

El banco Ingles Standard Chartered comparte una interesante predicción usando la paridad de poder adquisitivo (Indicador económico para comparar el nivel de vida entre distintos países, teniendo en cuenta el PIB per cápita en términos del coste de vida en cada país.), dando los siguientes resultados:

1. China (US$ 64,2 billones)

2. India (US$ 46.3 billones)

3. USA (US$ 31 billones)​

4. Indonesia (US$ 10.1 billones)

5. Turquía (US$ 9.1 billones)

6. Brasil (US$ 8.6 billones)

7. Egipto (US$ 8,2 billones)  ​

8. Rusia (US$ 7.9 billones)​

9. Japón (US$ 7.2 billones)​

10. Alemania (US$ 6.9 billones)

Para los investigadores la participación de los países en el PIB mundial debería eventualmente converger con su participación en la población mundial (Entre mayor número de habitantes tengan, mayor será su aporte a la economía global). Con esto en mente podemos decir que países como China o India con más de 1.300 millones de habitantes cada uno, aportarán más al PIB mundial por su gran número de población.

Las sorpresas están presentes, por ejemplo, Brasil con 208 millones de habitantes subirá del octavo al sexto lugar en el raking; y potencias mundiales de hoy en día como Reino Unido y Francia quedan por fuera del grupo para esas fechas.

Ben Chu el editor económico del periódico The Independent dice “Es fácil que estos países tomen ventaja en la carrera por ser mayores economías del planeta dado que en países emergentes el dinero rinde más”.

Aunque aún estamos lejos del 2030 y si bien, tenemos que tomar muchos más aspectos que influyen en el crecimiento de las economías de los países, ya podemos ver que el mercado para esos años tendrá un panorama totalmente cambiado al actual. ​

¿Y Tú qué opinas sobre una economía liderada por China e India?

 

Imagen tomada de: www.pexels.com

Nuevas fotos del Samsung Galaxy 10 y Galaxy +

Se filtran fotos del diseño completo de los próximos dispositivos de Samsung a casi un mes de su revelación y nos han dejado impresionados.

Las imágenes son provenientes de AllAboutSamsung y nos permiten observar varias características de los dispositivos, por ejemplo, En la parte frontal, el Galaxy S10 en contraste con el Galaxy S10 + tiene solo una cámara frontal y ambos dispositivos vienen con un puerto USB tipo C y con un conector de 3,5 mm para escuchar música.

Las fotos también nos muestran la nueva pantalla que Samsung han denominado como Infinity-O, la cual tendrá biseles finos y mentón en la parte inferior del dispositivo.

Aunque no sabemos mucho más, tendremos que esperar hasta el 20 de febrero de este mismo año para saber de los nuevos 3 dispositivos que la compañía planea lanzar y la verdad es que estamos ansiosos por saber con qué nos va a sorprender Samsung. 

A continuación, te mostramos las imágenes de los dispositivos tomadas de allaboutsamsung.de :

Google+ adelanta su cierre

Después de que se supiera que Google + oculto una falla en el software que permitía que los datos de miles de usuarios quedarán expuestos generando su inminente fin para diciembre del 2019. No paso mucho para que se supiera de un nuevo error de seguridad donde se filtro la información de 50 millones de usuarios, esto hizo que Google acelerara el cierre de la red social.

La compañia en un comunicado, anuncio que todas las fotos y videos que se encuentren en la red social serán eliminados por lo que sugieren descargar todos tus contenidos subidos si tienes un perfil. También anuncio que a partir del 14 de febrero no se permitirá crear nuevas cuentas.

El contenido se comenzará a eliminar desde abril por lo que el cierre total de la red social podría tardar unos meses, por lo que puedes esperar al cierre de cuentas o puedes eliminar desde ya tu cuenta si sientes que tu información no está a salvo. 

Google + se suma a el historial de redes sociales que han fracasado y que además han expuesto la información de los usuarios

Xbox Live con planes de llegar a Nintendo Switch y juegos móviles

The Verge reportó que Microsoft quiere lanzar un kit de desarrollo de software para que los creadores de video juegos puedan integrar el servicio pago de partidas en línea de Xbox Live a cualquier título que se ejecute en dispositivos móviles, computadores y consolas Nintendo Switch.

La fuente también dice que este nuevo kit permitirá integrar en otros dispositivos funcionalidades como: Listas de amigos, Opciones multijugador y Logros en juegos móviles existentes. 

Sin embargo, esta última solo está disponible para los títulos de Microsoft Studios en sistemas iOS y Android que poseen sus propios logros en Xbox Live.

Con esta decisión, desarrolladores de videojuegos pueden crear compatibilidades multiplataforma para sus títulos.

Por ahora estamos a la espera del 18 de marzo que según Digital Trends y Windows Central, se dará el anuncio oficial de la noticia en la Conferencia de Desarrolladores de Juegos de Microsoft.

 

Imagen tomada de: www.pexels.com

Tips de Seguridad para tener en cuenta a la hora de estar en Internet

El internet es un lugar muy basto, y asi como tiene aspectos buenos, tiene aspectos malos. En este último encontramos una infinidad de cosas como por ejemplo los cibercriminales y malware.

Hoy nos vamos a enfocar en como a través de estos tips que te contaremos, podemos hacer que no seas víctima de robos o estafas en internet. Pueden ser algo básicos, pero si se integran y se hacen de manera correcta pueden evitarte muchos dolores de cabeza.

1. Siempre protege tus claves:

No esta de más decir que son personales e intransferibles, y siempre que puedas memorízalas y que sean diferentes para cada cuenta que tengas. Lo importante es que sean fáciles de recordar, pero difíciles de Hackear.  

A este punto le agregamos el intentar cambiar las claves de tus cuentas cada 2 meses.

2. Utiliza herramientas seguras para navegar:

Conéctate a redes confiables, además siempre mira que los sitios web que visitas tengas https en su URL.

Otros aspectos es utilizar un navegador y un dispositivo confiable.

3. Cierra tus sesiones:

Al finalizar tus consultas o transacciones en las paginas web siempre termina la sesión.

4. Evita enlaces sospechosos:

No confíes en links que se encuentren en correos electrónicos estos podrían conducirte a paginas falsas y podrías ser víctima de Phishing.

5. No entres a los “barrios peligrosos de internet”:

Evita ingresar a paginas que no son del todo seguras puede traerte problemas. Muchas de estas paginas web pueden poner en riesgo tu información ya que no están completamente vigiladas y tienen contenidos de otros sitios web que pueden contener amenazas.

 

Imagen tomada de: www.pexels.com

Google lanza una extensión para Chrome que te dice si tu contraseña ha sido hackeada

Los hackeos y filtraciones de datos han dejado bases de datos de 7.700 millones de contraseñas proliferando por la Dark Web.  Google acaba de adquirirlas y ponerlas en cuidado con una nueva extensión que nos ayudará a no utilizar contraseñas que han sido hackeadas.

La compañía ofrecía esta función para los usuarios de G Suite en el pasado, pero ahora está disponible para todos los usuarios con una cuenta de Google gracias a esta nueva aplicación.

Password Checkup es el nombre de la extensión, funciona en segundo plano y sólo nos aparecerá una alerta cuando introduzcamos un usuario y contraseña que coincida con las que Google tiene en su base de datos, así podremos saber si tenemos que cambiarla. La compañía afirma que han conseguido elaborar una base de datos con 20.000 millones de credenciales obtenidas de diversas fuentes, y la base de datos se encuentra en constante actualización.​

En la descripción de la aplicación encontramos cómo funciona:

“Independientemente de dónde inicies sesión, si introduces un nombre de usuario y una contraseña que ya no son seguros porque aparecen en una quiebra de seguridad de datos de la que Google tiene constancia, recibirás una alerta. Si eso ocurre, te rogamos que cambies la contraseña. Si utilizas el mismo nombre de usuario y la misma contraseña en otras cuentas, cambia la contraseña de esas cuentas también”.

Si deseas instalar la extensión puedes dar clic aquí para hacerlo. 

Imagen tomada de: www.pexels.com

Spotify borrara las cuentas de usuarios con adblocks

Una dificultad para Spotify es que, en su versión gratuita, muchos usuarios suelen usar adblock para evitar escuchar los anuncios. Según cifras de la plataforma 2 millones de cuentas utilizan este tipo de herramientas.

Desde el año pasado la aplicación comenzó a invertir muchos recursos para limitar el uso de adblocks, pero la mayoría se concentraban en detectar su uso y mandar e-mails a los usuarios que los utilizan para motivarlos a eliminarlo o atenerse a las consecuencias.

Comenzando su nueva misión de eliminar estas cuentas, la compañía acaba de actualizar sus términos de servicio, los cuales comenzarán a operar a partir del 1 de marzo, prohibiendo explícitamente los bloqueadores de anuncios. Sportify comunica que:

“Evitar, además de crear y distribuir herramientas diseñadas para bloquear anuncios en Spotify será castigado con la eliminación o suspensión inmediata de la cuenta sin un aviso previo”.

 

Imagen tomada de: www.pixabay.com​

Microsoft pide que no usemos Internet Explorer

Desde 2014 Internet Explorer ya no cumple los nuevos protocolos de seguridad y compatibilidad que se usan en las páginas web modernas. Por esto el Jefe de Seguridad de Microsoft, Chris Jackson, ha pedido en el blog de la Comunidad de la compañía, que dejemos de usar Internet Explorer como navegador habitual o predeterminado.

Esta prohibición se aplica tanto a la hora de navegar como a la hora de desarrollar una página web. Incluir la compatibilidad con Internet Explorer en el código HTML, ya no tiene sentido.

Por ahora Microsoft está enfocada en el completo rediseño de Microsoft Edge, que va a adoptar el motor Chromium, el mismo que usa Google Chrome. Una decisión que ha sido fuertemente criticada por Mozilla.

Imagen tomada de: www.microsoft.com

Encuentran vulnerabilidad que permite hackear las patinetas eléctricas

Un informe de la marca de seguridad Zimperium presenta una larga lista de vulnerabilidades en las patinetas Xiaomi M365. En el informe señalan que descubrieron que las patinetas tienen una contraseña Bluetooth de desbloqueo pero que esa contraseña no funciona de manera correcta.

Esta vulnerabilidad permite que el hacker obtenga control total del dispositivo haciendo que se bloquee, acelere o desacelere, lo que puede ser fatal ya que puede hacer que resulte herido algún actor vial.

Si quieres ver a más profundidad como funciona este hackeo puedes ver el siguiente video.

Aunque Zimperium informó que están investigando el problema. Rani Idan, investigador de seguridad y director de plataformas de esta compañía agrego que este error puede afectar a cualquiera que use las patinetas sin que antes le hayan deshabilitado o reemplazado el módulo Bluetooth, pero que esto no puede ser arreglado por los usuarios de manera fácil.

Aunque otras marcas populares ya comunicaron algo con respecto al caso. Por ahora solo podemos advertir a los usuarios que, si tienen una de estas patinetas, deben tener cuidado y si es posible, no usarlas hasta que se solucione el problema. ​

Imagen tomada de: www.pexels.com

Las bandas sonoras de los videojuegos de Capcom llega a Spotify

La empresa japonesa, desarrolladora y distribuidora de video juegos Capcom, que desde 1979 nos ha dado juegos que recordaremos por el resto de nuestras vidas, aporto una enorme colección de música de algunos de sus mejores trabajos.

La compañía agrego más de 80 álbumes de distintos títulos, tales como Resident Evil 2 y 3, Mega Man, Devil May Cry, Ace Attorney, Breath of Fire, Street Fighter, entre otros.

También están disponibles versiones alternativas de algunas bandas sonoras. Un ejemplo es Monster Hunter y su interpretación en Jazz.

Si deseas escuchar las canciones aquí te dejamos el link.

Sin duda es una noticia que alegrará a más de un fanático de los videojuegos. Y que nos hará pasar horas recordado viejos tiempos.

Ahora, Cuéntanos ¿Cuál es tu banda sonora favorita de Campcom? 

 

Imagen tomada de: www.pexels.com

 
¿Qué fue el virus "I love you"?

Inicialmente fue una tesis que realizó Onel de Guzmán, un joven filipino de 24 años. ​La tesis mostraba cómo robar códigos secretos a través de Internet y cómo introducirse en un ordenador ajeno y adquirir su control.

Su profesor rechazó la tesis pero el 4 de mayo de 2000 Onel decidió probar el proyecto. Como resultado, el virus infecto 50 millones de computadores en todo el mundo (más del 10% de dispositivos conectados a la red fueron afectados para ese año), causando pérdidas de más de 5.500 millones de dólares en daños según la consultora Computer Economics

Un email, con el asunto “I LOVE YOU”, unido a un fichero (Conjunto de bits que son almacenados en un dispositivo) contenía el código del virus que se ejecutaba inmediatamente en el ordenador adquiriendo todas las direcciones de correo guardadas en la bandeja de entrada para así reproducirse.

La infección tardó solo cinco horas en propagarse por los ordenadores de toda Asia, Europa y América. Entre las víctimas de los ataques se encontraba el Pentágono, el Parlamento Británico y la Reserva Federal.

Además, el archivo del virus incluía un documento de Microsoft Word con su código, lo que le permitía ser modificado sin dificultades por un usuario con mínimos conocimientos en programación, esto causo que al cabo de cinco días aparecieran hasta 18 mutaciones distintas de este virus informatico.​

El virus "I love you" fue un gusano, y la única solución para "detenerlo", fue que varias compañías trabajaran en una vacuna además de un parche para eliminar el virus de la computadora y de los servidores de correos.

Este virus fue uno de los pioneros que ayudo a cambiar la manera en la que se veía internet, mostrando lo importante de la seguridad informática a nivel mundial.

Imagen tomada de: www.nicholaspyers.com

 
Samsung anuncia sus nuevos wearables entre ellos un Smartwatch deportivo

El reloj tiene el nombre de Galaxy Watch Active y es una gama de relojes inteligentes que son bastante deportivos y que cuentan con grandes características.

El anuncio se hizo el 20 de febrero de este año y también se publicaron los nuevos audífonos inalámbricos llamados Galaxy Buds y la pulsera fitness que tiene por nombre Galaxy Fit.

El Galaxy Watch Active estará disponible en varios colores, como plata, negro, oro rosa y verde; y tendrá un tamaño de 400 mm, además será resistente al agua (Hasta 50 metros de profundidad) y pesará 25 gramos. Su costo será de 199 dólares. También vendrá con la opción de carga inalámbrica a través del Samsung S10.

Por otro lado, nos gustaría comentar sobre la Galaxy Fit y los Galaxy Buds. La primera se muestra como una de las Smartbands más ligeras pesando tan solo 53 gramos y que tiene una pantalla de 0.95 pulgadas. Cuenta además con un almacenamiento de 32 MB y también es resistente al agua. Está diseñada para deportistas de alto rendimiento o para los principiantes. Cuenta con características como control de estrés, monitor de ritmo cardíaco y seguimiento del sueño.

Los Galaxy Buds tendrán un almacenamiento de 8GB, bluetooth 5.0, batería hasta por 6 horas y al parecer serán los más pequeños del mercado por ahora, además cuentan con un precio de 129 dólares. 

Imagenes tomadas de: www.samsung.com​

Samsung Galaxy Fold el nuevo celular plegable

El pasado 20 de febrero Samsung rélvelo varios de sus nuevos dispositivos, entre ellos el Galaxy S10, los Wearables y El Samsung Galaxy Fold.

Este último se estaba esperando con ansia y grandes expectativas desde que la compañía presentó un prototipo de la pantalla a finales del 2018.

Pues la espera terminó, el Galaxy Fold se abriría para crear una pantalla similar a una tableta de 7.3 pulgadas (18.5 cm) y podría ejecutar hasta tres aplicaciones a la vez. Sus características son 512 GB de memoria interna, Procesador 7 nm con 8 núcleos y 12 GB de RAM.

Además, contará con seis cámaras, tres en la parte posterior, dos en el interior y una en la parte frontal, la idea de la compañía es que el usuario tenga disponible una cámara sin importar en qué estado tenga el dispositivo.

También se indicó que Samsung trabajó con Google para optimizar el sistema operativo (El cual será Android 9 Pie + One UI) y mejorar las aplicaciones para este celular. Por ejemplo, Whatsapp, Facebook, YouTube y Microsoft Office se perfeccionarían para adaptarse al nuevo factor de forma.

Imagenes tomadas de: www.samsung.com​

¿Qué fue el virus Melissa?

El virus Melissa fue creado Por David L. Smith, y fue el primero en propagarse a través de correo electrónico. Sus primeros ataques comenzaron el 26 de marzo de 1999 y es uno de los virus informáticos más famosos de la historia ya que causó daños de hasta más de 80 millones de dólares solo en Estados Unidos.

El virus se dispersaba a través de un e-mail con un archivo adjunto de Word, este llegaba con el mensaje

 “Aquí está el documento que me pediste… no se lo enseñes a nadie ;-)”.

 Al abrir el archivo adjunto, este infectaba las plantillas de documentos de Word, haciendo que todos los documentos abierto aparecieran con el siguiente texto:

“Veintidós puntos, más triple puntuación de palabras, más cincuenta puntos por usar todas mis cartas. El juego termina. Me voy de aquí”.

El virus se dispersaba enviándose a las 50 primeras direcciones de correo electrónico de la libreta de Outlook de la computadora infectada.

Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la cantidad de coreos que llegaban teniendo a Melissa.

Al final, Smith fue condenado a 10 años de prisión, pasando solo 20 meses en ella y multado con 5.000 dólares. Además, se le obligo a “no involucrarse en redes de computadoras, Internet o anuncios de Internet a menos que la corte lo autorizara” pero posteriormente, colaboraría para ayudar al FBI en la búsqueda de Jan de Wit, el creador holandés del virus informático Anna Kournikova.

Gracias a Melissa, por primera vez se pudo ver que tan rápido podía esparcirse un malware y con cuales técnicas lo hacía, además se vio cómo se debía empezar a educar a los usuarios sobre el comportamiento correcto en internet ya que eran vulnerables a la ingeniera social.

Imagen tomada de: pandasecurity.com​

¿Cómo identificar un correo falso de sextorsión?

Hace unos días recibimos un mail notificandonos sobre que nuestra cuenta de correo había sido comprometida. Lo curioso es que el correo electrónico era enviado desde nuestra misma cuenta de correo y el asunto del mensaje hacía referencia a un supuesto hackeo de la cuenta.

El correo decía lo siguiente:

“Mientras no prestabas atención en internet, instale a través de la página de adultos que visitas frecuentemente para tener un rato divertido (Si sabes a lo que me refiero), un programa que me permitió tener control de tu escritorio y de tu cámara.

Después de esto comencé a registrar todas las contraseñas de los sitios web que visitas y las tengo en mi poder. Puedes cambiar las contraseñas, pero mi spyware obtendrá las nuevas.

¿Qué puedes hacer?

Hice un backup de todo tu sistema, y de todos tus contactos, además tengo videos observándote mientras hacías lo que ya sabemos (Tienes un buen gusto jaja).

Claramente, si no quieres que envié tus videos a todos tus contactos haciendo tus desenfrenadas fantasías tendrás que pagarme 1000 USD en bitcoins (Si no sabes cómo hacerlo busca en internet “cómo comprar bitcoin y transferirlos”). Y si piensas ir a la policía te tengo una mala noticia y es que este correo no puede ser rastreado.

Como veras tengo todo cubierto y no pido mucho, solo quiero ser recompensado, yo eliminare toda tu información apenas reciba el pago.

Si quiere pruebas de que esto es real, contesta “Si” a este correo y yo le enviare tu video a 6 de tus contactos. Esta es una oferta no negociable y es mejor que no me hagas perder mi tiempo ni el tuyo.”

Seguido de esto el cibercriminal añadía toda su información para el deposito del dinero y nos advertía que solo teníamos 48 horas para pagar.

Viendo todo esto supimos inmediatamente que el correo era falso ¿Cómo?

El hecho de que el correo parezca haber sido enviado desde la propia cuenta no debería ser un indicio para creer todo lo plantea el mensaje. Esto se puede lograr mediante técnicas de suplantación en el protocolo de correo debido a la ausencia de mecanismos de autenticación y mediante la manipulación de las opciones de configuración en este tipo de servicios.

Como podemos ver, es un ataque de ingeniería social, y es muy común, lo que sucede es que estos correos son generados aleatoriamente a miles de usuarios, y los atacantes solo esperan a que alguien responda el correo para atacarlo realmente o esperar simplemente que se les deposite el dinero.

Una manera de detectar que son falsos es que el correo que parece ser tuyo no es realmente así, por ejemplo:

Original: [email protected] con Nombre de usuario Juan Reyes

Copia: [email protected] con nombre de usuario Juan Reyes

Con este ejemplo podemos ver que el remitente nos puede salir como nosotros mismos, pero si le damos a más información del perfil va a salir un correo electrónico totalmente diferente.

De esta manera puedes verificar si es falso, además te recomendamos no dar clic a ningún link ni archivo adjunto que tenga el mail ya que podría tener malware o en el peor de los casos un ransonware

Ahora ya sabes cómo reconocer un correo de sextorsión, ten en cuenta que es una estafa que está en un crecimiento exponencial, por lo que es bueno que te protejas y protejas a los tuyos.​

Youtube una herramienta para hacer Phishing

El Phishing es un ataque que se comete mediante el uso de ingeniería Social con el objetivo de adquirir fraudulentamente información personal de la víctima, y es uno de los ataques más comunes hoy en día.

Esta modalidad de ataque ya llego a Youtube, y funciona de una manera muy simple pero, si la victima cae en la trampa pueden haber consecuencias muy graves.

Si estas suscrito a un canal de Youtube con miles de seguidores es probable que, a través de un mensaje directo, te contacte el Youtuber al que sigues, este te da las gracias por ser parte de sus seguidores, y por interactuar en su comunidad, despues te informar que fuiste elegido para un sorteo (El premio del sorteo pueden ser dispositivos último modelo o tarjetas de regalo, entre otras cosas), lo único que te pide que hagas es que llenes la información de un formulario.

Todo eso es falso, la cuenta que te escribió no es más que una cuenta creada para parecerse a el del Youtuber original. Los estafadores se aprovechan de una de las funciones de YouTube que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.

Los ciberdelincuentes envían miles de mensajes directos referentes a el sorteo y el premio falso. Cuando envían el mensaje, recopilan información personal de la víctima dirigiéndolos a una página web fraudulenta donde deben ingresar sus datos. Una vez que rellenes el formulario, serás redirigido a un nuevo sitio, que te llevará a un tercer sitio y así sucesivamente.

Con esta forma consiguen no solo información personal de las víctimas, sino que también adquieren dinero con el tráfico de los sitios web a los que dirigen a los usuarios. El problema es que cada vez que haces clic en un enlace, te arriesgas a acabar en un sitio web que ofrezca productos de dudosa reputación y/o también a un ataque de ransomware.

Nuestro consejo es que sospeches de este tipo de cuentas y de los mensajes directos. Verifica siempre que el canal que te escribe sea el origina y recuerda estar atento en internet ya que puedes ser víctima de este tipo de estafas.

Confiar en un sitio web solo porque tiene HTTPS ya no es suficiente para estar seguro

El cibercriminal cada día busca nuevas formas de hacer de las suyas, por eso todos los días hay que saber de las novedades de vulnerabilidades y ataques que suceden en el mundo de la informática. Sin embargo, uno de los mitos que siguen vigentes hoy en día es que si una web tiene HTTPS es totalmente segura, algo que es totalmente falso.

Lamentablemente, ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un lugar seguro. Si bien en un primer momento las páginas fraudulentas no utilizaban este protocolo, pero en la actualidad los atacantes pueden obtenerlo y de manera gratuita.

¿Pero qué podemos hacer para estar seguros entonces?

Aunque el internet cambia muy rápido y no todas las recomendaciones aplican para todas las personas (Ya que algunas usan el internet de manera diferente a otras), a nosotros nos importa que tus posibilidades de sufrir ataques de algún tipo disminuyan, por lo que te vamos a dar 3 recomendaciones muy básicas:

1. Evita los lugares peligrosos de internet

Tal como en la vida real, en internet hay lugares peligrosos. En estos sitios peligrosos se distribuye gran parte del malware por lo que tu riesgo de sufrir un ataque es muy alto. Ejemplos de estos sitios pueden ser los de pornografía, webs que promueven herramientas de hackeo y las que permiten descargar música, videojuegos y películas piratas.

2. Ten un antivirus decente en tu dispositivo

Hay millones de virus circulando por la web, no tener instalado un buen antivirus puede ser un problema muy serio. Y aunque muchas personas ya saben esto último, en la mayoría de los casos las personas que usan computadoras a diario sin antivirus tienen malware en sus equipos sin siquiera saberlo.

3. Mantén tu software actualizado

Una gran parte de los ataques que se ejecutan en internet aprovechan vulnerabilidades en el software para penetrar en los sistemas. Estos ataques se pueden evitar si las compañías y los usuarios actualizan constantemente su software. Si tienes la oportunidad instala siempre todas las actualizaciones y parches que publican los fabricantes de sistemas operativos.

Estos son algunos hábitos que pueden mantenerte libre de ataques de malware o robo de información, pero como siempre, todo depende del uso que le des al internet y que tan atento estés en este.

Imagen tomada de: www.pexels.com

5 de las mujeres más importantes en la historia de la informática

El mundo de la informática está lleno de grandes iconos y hoy traemos lo que para nosotros son las 5 mujeres más importantes en el mundo de la tecnología y la computación. No están en orden de importancia, solo queremos mostrar lo destacable que fueron sus aportes y un poco de sus vidas.

1. Edith Clarke (1883 – 1959)Imagen tomada de: imagenesmy.com

Nació en Howard y falleció en Maryland. Se graduó en matemáticas y en astronomía. Mientras estudiaba trabajó como calculadora humana en la compañía de comunicaciones AT&T y fue la primera ingeniera eléctrica de Estados Unidos además de ser la primera docente en ingeniería eléctrica de la Universidad de Texas.

Inventó la calculadora Clarke, un dispositivo que podía solucionar ecuaciones con corriente eléctrica, voltaje e impedancia en líneas de transmisión; además contribuyo con la especialización en análisis de sistemas de energía eléctrica y el manual Circuit Analysis of A-C Power Systems.

Imagen tomada de: mujeresconciencia.com   2. Jude Milhon (1939 – 2003)

Nació en Washington D.C en 1939 y falleció en 2003, empezó a trabajar como programadora en distintas empresas.

Paso mucho tiempo participando en movimientos civiles a favor de los derechos humanos. Fue la creadora del movimiento cypherpunk que luchaba por proteger la privacidad de los usuarios en la web. También fue autora del libro Hacking the Wetware: The Nerd Girls Pillow-book un libro dirigido a todas las mujeres que queren iniciarse en el hacking.

 

  3. Grace Murray Hopper (1906 – 1992)Imagen tomada de: docencia.fca.unam.mx

Nacio en Nueva York y falleció en Arlington.  Trabajó en las ciencias de la computación y como programadora, fue la primera mujer que usó el Mark I que fue el primer ordenador electromecánico construido por IBM.

Su carrera como científica de computación se combinó con la de militar, llegando al grado de contraalmirante. También fue la encargada de desarrollar el primer compilador (es un tipo de traductor que transforma un programa entero de un lenguaje de programación a otro).

De sus tesis nació un lenguaje COBOL, el cual todavía se sigue usando hoy en día.

A esto último le queremos agregar una frase que ella dijo: “Cuando empecé con la computación no sabía nada de ordenadores. Claro, yo hice el primero”.

Imagen tomada de: topsecretrosies.blogspot.com

  4. Top Secret Rosies

Aunque este era un grupo de mujeres, nos gustó añadirlas a la lista ya que trabajaron como programadoras. Sus nombres eran Jean Jenning,  Adela Katz, Betty Snyder, Kathleen McNulty, Ruth Lichterman, Marlyn Wescoff y Frances Bilas.

Fueron las programadoras del primer ordenador ENIAC el cual se considera el primer computador totalmente digital. Si bien los encargados de construirlo fueron John Presper y John William, fue gracias a estas mujeres y sus habilidades en matemáticas y lógica que lograron programar este ordenador con el cual se podían hacer cálculos básicos (Además de tener un papel fundamental en el desarrollo de la programación).

Imagen tomada de: stonybrook.giftplans.org

  5. Evelyn Berezin (1925-2018)

Nació en Estados Unidos, es la madre de los procesadores de texto. De hecho, fue ella la que en 1968 diseñó un programa pensado para escribir y guardar textos, además de crear una empresa a partir de ello.

Graduada en 1945 en el campo de la física, trabajo para Elecom como diseñadora de ordenadores y después se volvió la jefa de su departamento.

Fue ella la que creó el primer equipo considerado de oficina y cuando pasó a trabajar para otra empresa, desarrolló el primer sistema computarizado para hacer reservas de vuelos (El cual fue para United Airlines).

Imágenes tomadas de: imagenesmy.com; mujeresconciencia.com; docencia.fca.unam.mx; topsecretrosies.blogspot.com; stonybrook.giftplans.org

Roban dispositivos iPhone de las fabricas para tratar de crackearlos

Los iPhone son más cotizados de lo que crees para los piratas informáticos.

Últimamente se han registrado robos de estos dispositivos sin terminar de las fábricas. En este caso, los piratas informáticos intentan encontrar formas de ingresar al sistema operativo de Apple ejecutando el dispositivo con una versión menos reforzada de este sistema.
Esto conlleva a que ahora exista un mercado gris para los prototipos de iPhone que han sido robados de las líneas de producción.

No es de extrañar que Apple sea consciente del hecho de que los dispositivos se intercambian, y se cree que han incrementado sus esfuerzos para evitar que estos dispositivos escapen y además que persigan a las personas que los venden.

Este caso nos rescuerda a los teléfonos de "centralita" (Es un dispositivo electrónico normalmente conectado a una serie de sensores que le proporcionan información y actuadores que ejecutan sus comandos.) que ya se han utilizado para ayudar a desarrollar las máquinas Cellebrite que, según los informes, las agencias de la ley las utilizan para interrumpir otros teléfonos.

Originalmente, se pensaba que Cellebrite era la compañía que ayudaba al FBI a descifrar un iPhone que pertenecía a un terrorista de San Bernadino en 2016; aunque eso luego se negó y se supo que el FBI pagó para ingresar a ese teléfono.
Estos  teléfonos robados fueron la forma en que los investigadores de seguridad pudieron estudiar el coprocesador especial de seguridad, lo que podría exponer vulnerabilidades en el chip diseñado explícitamente para mantener seguros los iPhones.
En cualquier caso, el mercado subterráneo para los iPhones sin terminar está floreciendo y, por ahora, Apple no parece capaz de detener la situación.

Si quieres saber más sobre la noticia puedes visitar el sitio Motherboard

Imagen tomada de: www.pexels.com

3 peliculas que predijeron tecnologías que tenemos hoy en día

Las películas son parte importante de nuestra cultura, y en muchas ocasiones nos permiten imaginar mundos con tecnologías avanzadas, pero ¿y si muchas de ellas son posibles o de hecho ya son una realidad hoy en día? interesante ¿no?

Por eso queremos contarte sobre 3 películas que predijeron tecnologías que tenemos hoy en día y que más nos han impresionado:

  1. THE TERMINATOR (Terminator) (1984)

Terminator predijo 2 cosas, la primera es la Inteligencia Artificial y cómo esta puede evolucionar, no al nivel de Skynet por ahora, pero si se ha comenzado a implementar mucho más en nuevas tecnologías. La película además predijo los drones militares.

  3. BACK TO THE FUTURE PART 2 (Volver al futuro 2) (1989)

Aunque los carros voladores siguen en desarrollo, los hologramas se mantienen en prototipos y las patinetas voladoras no existe aún, la película predijo las Google Glass, tecnología biométrica para abrir puertas, las videollamadas y las pantallas de televisión muy grandes.

También predijo la tecnología de los videojuegos sin controles (Como el Kinect), los drones junto con Terminator y  la utilización del 3D como estrategia de mercadeo en el cine (Si nos referimos a la escena del tiburón).

  4. ETERNAL SUNSHINE OF THE SPOTLESS MIND  (Eterno resplandor de una mente sin recuerdos) (2004)

En esta pelicula encontramos a Jim carry en un protagonico y la historia va de una pareja (Clementine y Joel) que se someten a un tratamiento para borrar los recuerdos de su noviazgo.

Pues La Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA), de Estados Unidos, está trabajando en unos dispositivos capaces de estimular la memoria. Haciendo posible la restauración y eliminación de los recuerdos de la mente.

El futuro de los videojuegos es el streaming

La semana pasada se revelo el proyecto en el que Google estaba trabajando desde 2018 (Conocido para ese entonces como Project stream) y es Stadia una nueva plataforma de streaming de videojuegos.

Con este proyecto Google asegura que puedes jugar cualquier video juego en cualquier dispositivo sin la necesidad de tener los requisitos necesarios en tu dispositivo y también te permite cambiar de un dispositivo a otro sin perder ni un segundo de tu partida.

El problema es que el streaming de un videojuego implica más recursos que con una película o una canción. Y es aquí donde una compañía del tamaño de Google con todos sus recursos puede hacer un proyecto tan ambicioso como este.

Para asegurarse que los servidores resistan, Google se está asociando con AMD para construir una GPU personalizada para sus centros de datos. Además, la compañia asegura que podrás jugar cualquier videojuego que desees desde tu navegador Chrome, por lo que la compañía está integrando todos sus servicios a esta plataforma incluso YouTube.

Otra de las grandes apuestas que hace la compañía es el nivel de integración entre YouTube y Stadia. La plataforma permitirá hacer transmisiones 4K de sus partidas en YouTube y los usuarios también podrán tomar turno para unirse a la partida de su youtuber favorito (crowd play).

Google también reveló un control que se conecta a través de la red Wifi de tu casa y que vendrá en 3 diseños diferentes. Además, sera compatible con cualquier dispositivo en el que estés jugando.

Uno de los primeros juegos que se lanzará además del Assassins Creed: Odissey, serán Doom Eternal, RiME, Rise of the Tomb Rider y NBA 2K y serán compatible con resolución 4K, HDR y juego de 60 fps. Lo mejor de todo, es que Stadia permitirá jugar en multiplataforma.

Sin lugar a dudas este es un gran paso para los videojuegos y si funciona puede significar un gran cambio en la industria y estaríamos entonces ante el fin de las consolas y los juegos físicos.

 

¿Cómo funciona el phishing en Instagram?

Para nadie es un secreto que Instagram es una red social que está teniendo un gran crecimiento a través de la comunidad mundial y se ha posicionado como una de las aplicaciones sociales más usadas en el mundo. Pero como siempre esto con lleva ciertos peligros ya que los cibercriminales buscan formas de estafar a miles de estos usuarios a través del Phishing.

Primero, recordemos que el Phishing es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima. Con esto en mente podemos ver cuál es el proceso de este tipo de estafa en Instagram.

Todo comienza con un correo electrónico con el siguiente texto:

“Tu cuenta quedará permanentemente eliminada por violación de derechos de autor”.

En el correo aparece el logo y la dirección de envío que es muy similar a la legítima: [email protected] o [email protected]

Si haces clic, acabas en una página phishing muy convincente, en la cual los estafadores afirman estar preocupados por la protección de los derechos de autor y ponen a tu disposición un enlace con más información.

Cuando haces clic, los ciberdelincuentes te invitan a introducir tus datos de Instagram, luego aparece otro mensaje diciendo que necesitan verificar tu solicitud y comprobar si tu cuenta de correo electrónico coincide, por lo que te invitarán a introducir tu dirección y tu contraseña.

Después de eso, te redirigirán a la página web legítima de Instagram lo que hace que sea muy convincente.

Instagram es una excelente manera de compartir fotos con amigos, familiares y el resto del mundo, pero también podría exponerte a riesgos de privacidad y seguridad. Y si bien esta estafa no es común para usuarios “normales” de Instagram, sí que puede suceder, pero con otra excusa para adquirir tu información.

Aquí te vamos a dar unos tips básicos para proteger tu cuenta de Instagram y así no tener problemas en un futuro.

 1.  Que tu cuenta se privada

Esto te permitirá compartir tus fotos con un grupo selecto de personas mientras las mantiene ocultas para todos los demás que no están en tu lista de seguidores. De esa manera, solo las personas que realmente te importan estarán al tanto de tus actividades.

 2.  No utilices aplicaciones de terceros

Hay toneladas de aplicaciones de terceros que te piden que obtengas acceso a tus datos de Instagram. Por lo tanto, antes de aceptar permitir que uno acceda a sus datos, ten en cuenta que cuantas más empresas tengan información privada tuya, más probable es que la información pueda ser mal utilizada o robada.

 3.  Activa el doble factor de autenticación

Activar la autenticación de dos factores eliminara esa preocupación de que alguien entre a tu cuenta sin que lo sepas y más que lo logré y puedas perder tu cuenta.

 4.  No tengas miedo de bloquear usuarios

Si uno de tus seguidores se vuelve molesto (o peor), también puedes impedir que los seguidores específicos vean tus publicaciones. (No te preocupes: a los seguidores no se les notifica que los has bloqueado).

 5.  El sentido común el arma principal

Si recibes correo de cambio de contraseñas o rectificaciones de correo electrónico cuando no los has pedido, no los abras. Aunque suene tonto el sentido común es algo que es vital a la hora de estar en internet y más cuando se trata de protección en este.

  6.  Aprende a detectar un correo electrónico de phishing

Existen miles de sitios web y cursos gratuitos que te enseñan a detectar este tipo de estafa, nosotros te recomendamos que hagas el quiz de Google y así aprenderás en la práctica.

Puedes encontrar un artículo nuestro y el quiz de google sobre Phishing dando clic aquí.

¿Por qué iOS no tiene antivirus?

Hemos escuchado miles de veces que el sistema operativo iOS no necesita antivirus ya que no puede ser infectado con algún tipo de malware, pues bien vamos a explicarte porque se dice esto y qué tan real es.

iOS está realmente diseñado para ser muy seguro y sus aplicaciones se ejecutan en sus propios sandbox (ambientes seguros que aíslan las aplicaciones y las mantienen alejadas de los datos de otras y así evitar que corrompan archivos del sistema operativo), por esto una aplicación no será capaz de robar o comprometer nada.

No se puede ejecutar una solución antivirus real en iOS y las que encuentras en la app store no son antivirus realmente, aunque tengan motores de este tipo de software incorporados, no tienen permitido analizar otras aplicaciones ni sus datos. Apple de hecho afirma que diseñó la plataforma iOS con un núcleo muy seguro y por lo tanto su sistema operativo no necesita antivirus.

Además, la compañía lleva muy controlado lo que está permitido en su tienda, pues revisa el código de todas las aplicaciones antes de realizar la aprobación para que salgan en la App Store. Esto significa que alguien tendría que desarrollar una aplicación maliciosa para iOS y después conseguir que pasara un análisis oficial antes de poder acceder a un dispositivo.

Ahora que ya te mostramos lo seguro que es este sistema operativo y lo innecesario que es un antivirus en este, queremos recordarte que iOS no está a salvo de otras amenazas como el phishing, el spam, problemas de seguridad, entre otros.

¿Cómo ser un mejor líder?

El líder de hoy en días necesita ciertas habilidades, ya no solo se trata del conocimiento técnico que se tiene, sino también de la capacidad de influir en las personas de manera positiva y en cómo lograr crear relaciones que potencialicen el trabajo de un equipo.

Empecemos por lo básico, el liderazgo según Wikipedia “es el conjunto de habilidades gerenciales o directivas que un individuo tiene para influir en la forma de ser o actuar de las personas o en un grupo de trabajo determinado, haciendo que este equipo trabaje con entusiasmo hacia el logro de sus metas y objetivos”.

Con esto en mente, un líder es la persona que debe buscar el logro de resultados, es aquel que necesita una capacidad de pensamiento visionario y ciertas cualidades para comunicarse con su equipo y empoderarlo.

Ahora sí, sin más que decir te contamos cómo ser un mejor líder:

  1. Relacionamiento

El mundo de hoy en día se mueve en relaciones, y un líder debe tener la capacidad de comunicarse con otros a través del interés genuino por las personas y la capacidad de ayudarlas a mejorar.

Para desarrollar esta capacidad te invitamos a que seas empático con las personas, observalas y siempre ayudalas a comunicar sus ideas de manera efectiva. La idea es desarrollar a las demás personas de tal manera que sepas lo que cada uno necesita, cuál es el mejor camino para ayudarlas a potenciar sus labores y así el trabajo será más productivo.

  2. Comunicación efectiva

Un líder debe prestar siempre atención a la comunicación verbal y no verbal, prácticamente debe aprender a percibir emociones. Se debe escuchar lo que los otros quieren decir, esto crea un lenguaje apreciativo que es vital para crear un equipo. Además, que al analizar lo que cada uno quiere decir, empezaras a conocer a los integrantes del equipo, por lo que podrás saber lidiar con cada uno de ellos de maneras diferentes (Recordemos que cada persona es diferente y el trato también debe cambiar acorde a cada una de ellas).

Reconocer el potencial de las demás personas, encaminarlas a mejorar y retroalimentar de una manera constructiva y respetuosa es muy importante.

  3. Toma de decisiones

Un buen líder debe ser capaz de comunicar sus ideas de manera clara, es muy fácil decirlo, pero realmente se requiere de cualidades adicionales, como la capacidad de responder rápidamente a los cambios y ser capaz de tomar decisiones con efectividad en el momento de presión.

Un líder debe tomar decisiones de manera rápida y eficaz, tiene que ser consciente de que un problema puede surgir en cualquier momento y se debe adaptar a él. Un líder debe enfocarse en la solución para así comenzar a gestionar a las demás personas y así lograr el objetivo lo más pronto posible.

Un líder debe pensar fuera de lo convencional, porque los problemas de por sí ya son algo fuera de lo convencional, por lo que se debe tener una capacidad de abrir la mente y responder rápidamente a los cambios.

Algo que nos gustaría resaltar es la importancia de felicitar a las demás personas si se logró resolver cualquier situación, ya que esto crea un lazo de confianza con las demás personas.

Como puede ver son cualidades y características que cualquier persona puede desarrollar, nosotros creemos que existe un líder en cada uno de nosotros, solo que muchos no lo descubren ya que no aplican sus habilidades en el área que realmente conocen.

¿Por qué se retrasó la salida del Samsung Galaxy Fold?

La durabilidad del Galaxy Fold se ha cuestionado por la gran cantidad de comentarios negativos sobre su uso y los problemas con su pantalla (Display). Algunos dispositivos se rompieron después de retirar la capa protectora y en otros casos el dispositivo fallo con uno o dos días de uso.

Resultado de imagen para samsung galaxy foldDebido a esto la compañía ha confirmado que pospondrá la fecha de salida del Galaxy Fold incluso a días de su lanzamiento. En el comunicado se dijo:

 “Queremos que nuestros consumidores tengan la mejor experiencia posible, por lo que después de la respuesta inicial, hemos decido retrasar la fecha de lanzamiento de nuestro dispositivo Glaxy Fold para estar seguros que cumpla con los más altos estándares que ustedes esperan de nosotros”

Samsung también agrego que el anuncio de la nueva fecha de lanzamiento saldrá en algunas semanas.

Además, The Wall Street Journal reportó que el Fold no verá una fecha de salida hasta mayo aproximadamente. En correos electrónicos enviados a los consumidores que ya habían ordenado el dispositivo, la compañía les comunico que podrían esperar una actualización en sus órdenes de compra en 2 semanas.

Otra de las polémicas generadas con el dispositivo es el daño causado por retirar la capa protectora del dispositivo, a lo que la compañía dijo:

“Queremos guiar a nuestros consumidores en el correcto uso de la pantalla de sus dispositivos incluyendo la pantalla protectora”.

La compañía también confirmo que incluirán instrucciones de precaución escritas para los consumidores, en donde podrán encontrar que no se debe remover la pantalla protectora.

A pesar de la decepción que algunos compradores tienen, Samsung ha hecho una correcta jugada al retrasar la salida del dispositivo, ya que comprar un producto que era muy frágil podría haber dañado gravemente la reputación de la compañia e incluso a la categoría de celulares plegables que no ha tenido la oportunidad de persuadir a los usuarios para que los compren.

 

Imagenes tomadas de: www.samsung.com, Steve Kovach y Mark Gurman

MyDoom: Uno de los virus informaticos más peligrosos de la historia

Mydoom era un virus informático de tipo gusano que infectó a más de un millón de computadoras. Se reenviaba automáticamente a los contactos de las libretas de direcciones de los equipos dándole una velocidad muy rápida de propagación.

Una vez que se contagiaba la PC, leía todas las direcciones de la libreta de contactos y se auto enviaba. Además, era capaz de simular ser un mensaje de error de un correo no entregado, incitando al usuario a abrir un fichero ejecutable (.exe) para verificar cuál correo se envió mal y así continuaba la propagación de Mydoom. Lo más peligroso de este gusano es que tenía una capacidad de puerta trasera, lo que permitía a cualquier cibercriminal tomar control del equipo infectado.

Fue visto por primera vez el 26 de enero propagándose de manera tan rápida que hasta ahora ha sido uno de los virus más veloces en extender su ataque; incluso redujo hasta en un 10% el tráfico global en internet. Se calcula que generó unos daños cercanos a los 40.000 millones de dólares.

Afectó solo a usuarios de Windows y además inutilizaba gran parte de las herramientas de seguridad de este sistema operativo. De hecho, Microsoft clasifico este virus informático cómo el más destructivo en toda la historia y llegó a ofrecer 250.000 dólares a quien encontrase al responsable de este ataque (Desafortunadamente nunca se encontró al creador de este gusano informático).

 

Descubren una vulnerabilidad en Google Chrome que podría usarse para falsificar la barra de direcciones

En la versión de Google Chrome para móviles cuando se desliza el dedo hacia arriba por la pantalla para continuar leyendo (lo que se conoce en inglés como hacer scroll) la dirección URL del sitio web se oculta.

Con este concepto en mente, te contamos que hace algunos días, el desarrollador James Fisher descubrió un error en la app de Chrome para móviles que permite suplantar esa barra de direcciones legítima por una falsa imagen de la barra de direcciones cuando el usuario hace scroll.

“Este detalle en el diseño puede ser utilizado para un cibercriminal para mostrar una URL falsa y orquestar un ataque de phishing”, dijo Jim Fisher en su blog.

Fisher mostró en un video que creó una falsa barra de direcciones con la URL de un banco, e incluso con el certificado HTTPS por lo que para hacer el engaño basta con conocer algo de programación y diseño.

Según explica en su post, apenas el usuario hace scroll hacia arriba, Chrome enseguida vuelve a mostrar la verdadera barra de dirección con la URL legítima. Sin embargo, es posible engañar a la app para que no vuelva a mostrar la verdadera barra de direcciones y hacer que el usuario esté “atrapado” en el movimiento de scroll, en el que la víctima cree que está en su navegador, pero en realidad está en un navegador dentro de su navegador, explica Fisher.

Tambien explicó que con un poco más de trabajo es posible crear barras de direcciones interactivas falsas. Por si esto fuera poco, en caso de que el usuario vuelva al inicio de la página en busca de la barra de direcciones, un atacante puede engañar al usuario al hacerle creer que la página se refrescó.

Aunque todavía no se reportaron engaños utilizando esta técnica, el hallazgo de Fisher sirvió para alertar sobre esta falla. De igual manera si queires comprobar si quieres comprobar si estas dentro del sitio que quieres visitar o no, se puede probar bloqueando y desbloqueando el dispositivo con el Chrome abierto, esto mostrará la verdadera URL del sitio por el cual estas navegando.

Imagenes tomadas de: www.pexels.com y jameshfisher.com

Con información de: welivesecurity.com y jameshfisher.com

Google rompe vínculos con Huawei

El gobierno de Donald Trump incluyó el jueves de forma oficial a Huawei en una lista negra comercial, estableciendo de inmediato restricciones que complicarán mucho que el gigante tecnológico pueda hacer negocios con compañías estadounidenses.

Una de esas complicaciones fue anunciada el día de ayer. Y es que Google ha decidido suspender con Huawei aquellos negocios que requieran transferencia de hardware y software (salvo aquellos cubiertos por licencias open source.)

Huawei Technologies Co. Ltd quedaría sin acceso a actualizaciones de Android y los próximos teléfonos de la firma perderían además el acceso a aplicaciones de Google, como la Play Store y Gmail.

Una decisión que también afectaría en que Google dejaría de ofrecer asistencia técnica a Huawei y soporte en relación con Android.

La respuesta oficial por parte de Google han sido:

"Estamos cumpliendo con la norma y analizando las implicaciones. Para los usuarios de nuestros servicios, Google Play y las medidas de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes"

Huawei, tambien ha enviado un breve comunicado:

"Huawei ha contribuido considerablemente al desarrollo y crecimiento de Android alrededor del mundo. Como partner clave de Android, hemos trabajado conjuntamente con la plataforma de código abierto para desarrollar un ecosistema que ha beneficiado tanto a la industria como a los usuarios. Huawei seguirá proporcionando actualizaciones de seguridad y servicios postventa a todos los smartphones, tabletas y dispositivos Huawei y Honor, tanto a los que ya se hayan vendido como a los que siguen estando en stock en todo el mundo. Seguiremos construyendo un ecosistema de software seguro y sostenible, para ofrecer la mejor experiencia a todos los usuarios del mundo."

Por ahora Android ya realizo un comunicado vía twitter, anunciando que seguirán dando soporte a los teléfonos existentes. Sin embargo, estaremos a la expectativa de como Huawei solucionara este gran problema.

¿Pueden hackear mi router?

Para comenzar, vamos a explicar de manera muy fácil qué es un router. Es un dispositivo que se utiliza para distribuir señal de internet entre todos los equipos locales conectados en red. Es muy importante no confundirlo con el modem (Si deseas saber cuál es la diferencia entre modem y router haz clic aquí).

Entrando en materia, la respuesta a la pregunta inicial es Si, se puede hackear, incluso de dos formas distintas.

 La primera se aprovecha del uso de las credenciales predeterminadas. Cada router cuenta con una contraseña de administrador (no es la que utilizas para conectarte a la red wifi) que es necesaria para iniciar sesión en el panel de administración y cambiar la configuración del dispositivo.

Como esta es una contraseña predeterminada y la opción más sencilla para los intrusos es adivinarla o buscarla en Google.

La segunda estrategia que por lo general es la más común, consiste en aprovechar una vulnerabilidad en el firmware (Firmware se refiere al chip de memoria de sólo lectura que almacenan las instrucciones permanentes de dispositivos informáticos de uso regular como calculadoras, cámaras digitales, teléfonos móviles y tarjetas de memoria.) que permite al ciberdelincuente tomar el control del dispositivo sin necesidad de introducir ninguna contraseña.

Cuando secuestran tu router los cibercriminales cambian las direcciones del servidor DNS, todas tus peticiones van directamente a un servidor DNS controlado por ellos, a lo que pueden llevarte a páginas web falsas y hacer que seas víctima de Phishing.

Con información tomada de: cavsi.com y kaspersky.es

Huawei firma acuerdo con Rusia para desarrollar redes 5G

Tras la reunión, se dio un acuerdo de colaboración en el que el más beneficiado parece ser Huawei, ya que junto a la empresa MTS que es el mayor operador de telefonía móvil en Rusia será el encargado de desarrollar e implementar la red 5G en ese país.

Y no solo eso, la compañía será la encargada de la creación de una red comercial LTE y el lanzamiento de zonas de prueba y redes piloto 5G en Rusia en 2019-2020.

Esto parece ser solo el inicio de los planes que tiene la compañia. Además, recordemos que Ren Zhengfei, fundador de Huawei, dijo en una entrevista reciente lo siguiente:

“Si se apagan las luces en el Oeste, el Este seguirá brillando. América no representa al mundo. América sólo representa una parte del mundo”,

Ark OS El sistema operativo de Huawei es 60% más rápido que Android

Huawei parece estar avanzando en la puesta en marcha de su sistema operativo alternativo a Android. Además, un millón de dispositivos estarían ya funcionando con este sistema que sería lanzado próximamente este mismo año puesto que la compañía ya registró la marca en casi todo el mundo.

Incluso hay reportes de que Xiaomi y Oppo también podrían cambiar Android por el sistema operativo de la compañía China y de acuerdo al sitio Global Times, se está fraguando una nueva alianza entre todas estas empresas chinas, para sumarse en el uso y mejora de HongMeng OS, que en América se llamará Ark OS

De acuerdo a reportes, los proveedores de teléfonos inteligentes como OPPO y VIVO enviaron equipos para probar el nuevo sistema de Huawei, y el resultado es que se mostró 60% más rápido que Android.

Para finalizar, algunos analistas de la industria creen que el próximo Huawei P40 estará equipado con el sistema operativo HongMeng.

Con información de: www.xataka.com

¿Qué tan seguro es un Smart Tv?

Hace algunos días a través de twitter Samsung ha recordado a los usuarios que deben escanear sus televisores inteligentes continuamente para así evitar malware.

“Evita ataques de software malicioso en tu TV escaneando tu TV cada semana” Eso decia el tweet que fue publicado en la cuenta de soporte de Estados Unidos, pero luego fue eliminado por ser objetivo de criticas debido a las recientes vulnerabilidades de seguridad que reportan los Smart TVs de Samsung.

Recordemos que en WikiLeaks revelo que la CIA había desarrollado un software llamado “Weeping Angel” que era capaz de convertir los televisores inteligentes en dispositivos de escucha. Después de ese anuncio, a solo un mes el investigador Amihai Neiderman descubrió que el sistema operativo de Samsung incluido en sus televisores inteligentes contiene al menos 40 vulnerabilidades Zero-Day que dejan totalmente comprometida su seguridad.

Recordemos que los dispositivos contienen micrófonos que ponen en riesgo la privacidad y en muchas ocasiones cuando realizamos compras por ejemplo de aplicaciones de streaming a través del dispositivo, digitamos nuestras tarjetas de débito o crédito y queda un registro de esto.

Después de todo esto surgen dos preguntas, la primera es porque Samsung no automatiza el proceso de escaneo para detectar software malicioso sabiendo que es tan laborioso y la segunda es si realmente están trabajando por proteger la privacidad de los usuarios y su información.

Con information de: theverge.com

Facebook confirma que lanzara su criptomoneda en 2020

El anuncio fue realizado por Mark Zuckerberg en donde a través de su cuenta de Facebook público lo siguiente:

“Hoy. Facebook junto con 27 organizaciones de todo el mundo iniciaremos la asociación Libra sin fines de lucro además de crear una nueva moneda virtual llamada Libra.

El objetivo de Libra es crear una infraestructura financiera global simple que empodere billones de personas alrededor del mundo. Esta impulsada por tecnología Blockchain y el plan es lanzarla en 2020. Puedes leer más de esta asociación aquí: https://libra.org

La moneda fue diseñada para no ser tan especulativa como el Bitcoin, además se planea que Libra sea más amigable con el ambiente haciendo que no consuma grandes cantidades de energía como el proceso de mina de un Bitcoin.

Los planes de la compañía es que en un futuro se podrá usar Libra como método de pago de servicios online y offline. Aunque, al inicio solo será utilizada para trasferir dinero entre personas de países en desarrollo, los cuales tienen poco acceso a los bancos tradicionales. Eventualmente el objetivo es crear una criptomoneda popular, una forma descentralizada global de pago que sea tan estable como el dólar y que se pueda usar en casi todo. Además, que tengo el soporte y rango de productos financieros, como prestamos y créditos.

Facebook formo esta asociación con 27 compañías entre las que se encuentran organizaciones como Cocinase, Mastercard, Visa, eBay, PayPal, Stripe, Spotify, Uber, Lyft, y Vodafone, todas estas contribuirán a lo que se conoce como la Reserva Libra, un conjunto de activos que garantizará que cada unidad de la moneda esté respaldada por algún de valor específico.

Si Libra llega a ser un exito representaria un gran cambio para la compañía y el mundo. Además seria una nueva alternativa al sistema de banco tradicional, particularmente para paises en desarrollo.

Los teléfonos de Huawei a los que llegará la actualización de Android Q

En días pasados La compañía Huawei público en Twitter un comunicado haciendo referencia a los dispositivos a los que llegara la nueva actualización del sistema operativo Android.

“Nuestros dispositivos actuales más populares, incluida la serie P30, podrán acceder a Android Q. De hecho, ya hemos lanzado un programa de desarrollo beta para Android Q que se está ejecutando ahora mismo en nuestro dispositivo Mate 20 Pro”.

Además, dieron a conocer la lista de dispositivos que tendrán la actualización, así que si eres usuario de Huawei te dejamos la lista que puedes consultar a continuación:

- Huawei PORSCHE DESIGN Mate 20 RS

- Huawei Mate 20 X (5G)

- Huawei P30 Pro

- Huawei P30

- Huawei P30 Lite

- Huawei Mate 20 Pro

- Huawei P smart 2019

- Huawei P smart Z

- Huawei Mate 20 X

- Huawei P20 Pro

- Huawei P20

- Huawei Mate 10 Pro

- Huawei PORSCHE DESIGN Mate 10

- Huawei Mate 10

- Huawei Mate 20

- Huawei P inteligente + 2019

Encuentran vulnerabilidad crítica en Firefox que está siendo explotada por atacantes

Mozilla lanzó parche para eliminar una vulnerabilidad zero-day crítica en FireFox que está siendo explotada por atacantes como parte de una campaña activa. El fallo se ha estado explotando en ataques dirigidos hacia propietarios de criptomonedas.

Pero ¿Qué es una vulnerabilidad Zero-day?

Una vulnerabilidad de día cero es una brecha en la seguridad del software y puede estar en un navegador o en una aplicación.

En este caso la vulnerabilidad fue descubierta por el investigador en seguridad de Project Zero de Google, Samuel Groß, y permite a un atacante ejecutar códigos de manera arbitraria en equipos que no cuenten con la última versión y tomar control total de sus equipos.

El fallo puede afectar a usuarios de Firefox tanto de escritorio, ya sea en Windows, macOS o Linux, así como de Android, iOS y Amazon Fire TV.

Ya está disponible la versión 67.0.3 de Firefox y la 60.7.1 para la versión con soporte extendido del navegador, más conocido como Firefox ESR. Ambas versiones fueron lanzadas recientemente para parchear una vulnerabilidad zero-day en el navegador que la propia compañía catalogó en un comunicado como crítica. Por lo cual es recomendable actualizar el navegador lo más pronto posible.

Con información de: Welivesecurity.com

BLOG

Google publicó test de phishing para que usuarios aprendan a reconocer correos fraudulentos

El phising (Según a el sitio web welivesecurity.com/la/es) Es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.

FaceTime ¿Una herramienta para espiarte?

Apple tuvo que desactivar el servicio de FaceTime luego de que se descubriera un bug en la aplicación que permitía activar el micrófono del dispositivo sin consentimiento alguno, permitiendo así escuchar a otros usuarios.

¿iPhone y Apple Watch con detectores de gases?

Patently Apple es un blog dedicado a brindar la mejor cobertura de noticias de propiedad intelectual de Apple. Por este medio se dio a conocer la noticia de que Apple quiere agregar sensores a sus dispositivos iPhone y Apple Watch que permiten detectar gases tóxicos. En palabras del sitio web:

¿Cuáles serán los principales países con mayores economías del planeta para el 2030?

La economía mundial está cambiando, se calcula que China será la mayor potencia mundial en 2020, más rápido de lo que muchos expertos estimaban. Pero ¿Quiénes serán las nuevas potencias económicas en 11 años?

Nuevas fotos del Samsung Galaxy 10 y Galaxy +

Se filtran fotos del diseño completo de los próximos dispositivos de Samsung a casi un mes de su revelación y nos han dejado impresionados.

Google+ adelanta su cierre

Después de que se supiera que Google + oculto una falla en el software que permitía que los datos de miles de usuarios quedarán expuestos generando su inminente fin para diciembre del 2019. No paso mucho para que se supiera de un nuevo error de seguridad donde se filtro la información de 50 millones de usuarios, esto hizo que Google acelerara el cierre de la red social.

Xbox Live con planes de llegar a Nintendo Switch y juegos móviles

The Verge reportó que Microsoft quiere lanzar un kit de desarrollo de software para que los creadores de video juegos puedan integrar el servicio pago de partidas en línea de Xbox Live a cualquier título que se ejecute en dispositivos móviles, computadores y consolas Nintendo Switch.

Tips de Seguridad para tener en cuenta a la hora de estar en Internet

El internet es un lugar muy basto, y asi como tiene aspectos buenos, tiene aspectos malos. En este último encontramos una infinidad de cosas como por ejemplo los cibercriminales y malware.

Google lanza una extensión para Chrome que te dice si tu contraseña ha sido hackeada

Los hackeos y filtraciones de datos han dejado bases de datos de 7.700 millones de contraseñas proliferando por la Dark Web.  Google acaba de adquirirlas y ponerlas en cuidado con una nueva extensión que nos ayudará a no utilizar contraseñas que han sido hackeadas.

Spotify borrara las cuentas de usuarios con adblocks

Una dificultad para Spotify es que, en su versión gratuita, muchos usuarios suelen usar adblock para evitar escuchar los anuncios. Según cifras de la plataforma 2 millones de cuentas utilizan este tipo de herramientas.

Microsoft pide que no usemos Internet Explorer

Desde 2014 Internet Explorer ya no cumple los nuevos protocolos de seguridad y compatibilidad que se usan en las páginas web modernas. Por esto el Jefe de Seguridad de Microsoft, Chris Jackson, ha pedido en el blog de la Comunidad de la compañía, que dejemos de usar Internet Explorer como navegador habitual o predeterminado.

Encuentran vulnerabilidad que permite hackear las patinetas eléctricas

Un informe de la marca de seguridad Zimperium presenta una larga lista de vulnerabilidades en las patinetas Xiaomi M365. En el informe señalan que descubrieron que las patinetas tienen una contraseña Bluetooth de desbloqueo pero que esa contraseña no funciona de manera correcta.

Las bandas sonoras de los videojuegos de Capcom llega a Spotify

La empresa japonesa, desarrolladora y distribuidora de video juegos Capcom, que desde 1979 nos ha dado juegos que recordaremos por el resto de nuestras vidas, aporto una enorme colección de música de algunos de sus mejores trabajos.

¿Qué fue el virus "I love you"?

Inicialmente fue una tesis que realizó Onel de Guzmán, un joven filipino de 24 años. ​La tesis mostraba cómo robar códigos secretos a través de Internet y cómo introducirse en un ordenador ajeno y adquirir su control.

Samsung anuncia sus nuevos wearables entre ellos un Smartwatch deportivo

El reloj tiene el nombre de Galaxy Watch Active y es una gama de relojes inteligentes que son bastante deportivos y que cuentan con grandes características.

Samsung Galaxy Fold el nuevo celular plegable

El pasado 20 de febrero Samsung rélvelo varios de sus nuevos dispositivos, entre ellos el Galaxy S10, los Wearables y El Samsung Galaxy Fold.

¿Qué fue el virus Melissa?

El virus Melissa fue creado Por David L. Smith, y fue el primero en propagarse a través de correo electrónico. Sus primeros ataques comenzaron el 26 de marzo de 1999 y es uno de los virus informáticos más famosos de la historia ya que causó daños de hasta más de 80 millones de dólares solo en Estados Unidos.

¿Cómo identificar un correo falso de sextorsión?

Hace unos días recibimos un mail notificandonos sobre que nuestra cuenta de correo había sido comprometida. Lo curioso es que el correo electrónico era enviado desde nuestra misma cuenta de correo y el asunto del mensaje hacía referencia a un supuesto hackeo de la cuenta.

Youtube una herramienta para hacer Phishing

El Phishing es un ataque que se comete mediante el uso de ingeniería Social con el objetivo de adquirir fraudulentamente información personal de la víctima, y es uno de los ataques más comunes hoy en día.

Confiar en un sitio web solo porque tiene HTTPS ya no es suficiente para estar seguro

El cibercriminal cada día busca nuevas formas de hacer de las suyas, por eso todos los días hay que saber de las novedades de vulnerabilidades y ataques que suceden en el mundo de la informática. Sin embargo, uno de los mitos que siguen vigentes hoy en día es que si una web tiene HTTPS es totalmente segura, algo que es totalmente falso.

5 de las mujeres más importantes en la historia de la informática

El mundo de la informática está lleno de grandes iconos y hoy traemos lo que para nosotros son las 5 mujeres más importantes en el mundo de la tecnología y la computación. No están en orden de importancia, solo queremos mostrar lo destacable que fueron sus aportes y un poco de sus vidas.

Roban dispositivos iPhone de las fabricas para tratar de crackearlos

Los iPhone son más cotizados de lo que crees para los piratas informáticos.

3 peliculas que predijeron tecnologías que tenemos hoy en día

Las películas son parte importante de nuestra cultura, y en muchas ocasiones nos permiten imaginar mundos con tecnologías avanzadas, pero ¿y si muchas de ellas son posibles o de hecho ya son una realidad hoy en día? interesante ¿no?

El futuro de los videojuegos es el streaming

La semana pasada se revelo el proyecto en el que Google estaba trabajando desde 2018 (Conocido para ese entonces como Project stream) y es Stadia una nueva plataforma de streaming de videojuegos.

¿Cómo funciona el phishing en Instagram?

Para nadie es un secreto que Instagram es una red social que está teniendo un gran crecimiento a través de la comunidad mundial y se ha posicionado como una de las aplicaciones sociales más usadas en el mundo. Pero como siempre esto con lleva ciertos peligros ya que los cibercriminales buscan formas de estafar a miles de estos usuarios a través del Phishing.

¿Por qué iOS no tiene antivirus?

Hemos escuchado miles de veces que el sistema operativo iOS no necesita antivirus ya que no puede ser infectado con algún tipo de malware, pues bien vamos a explicarte porque se dice esto y qué tan real es.

¿Cómo ser un mejor líder?

El líder de hoy en días necesita ciertas habilidades, ya no solo se trata del conocimiento técnico que se tiene, sino también de la capacidad de influir en las personas de manera positiva y en cómo lograr crear relaciones que potencialicen el trabajo de un equipo.

¿Por qué se retrasó la salida del Samsung Galaxy Fold?

La durabilidad del Galaxy Fold se ha cuestionado por la gran cantidad de comentarios negativos sobre su uso y los problemas con su pantalla (Display). Algunos dispositivos se rompieron después de retirar la capa protectora y en otros casos el dispositivo fallo con uno o dos días de uso.

MyDoom: Uno de los virus informaticos más peligrosos de la historia

Mydoom era un virus informático de tipo gusano que infectó a más de un millón de computadoras. Se reenviaba automáticamente a los contactos de las libretas de direcciones de los equipos dándole una velocidad muy rápida de propagación.

Descubren una vulnerabilidad en Google Chrome que podría usarse para falsificar la barra de direcciones

En la versión de Google Chrome para móviles cuando se desliza el dedo hacia arriba por la pantalla para continuar leyendo (lo que se conoce en inglés como hacer scroll) la dirección URL del sitio web se oculta.

Google rompe vínculos con Huawei

El gobierno de Donald Trump incluyó el jueves de forma oficial a Huawei en una lista negra comercial, estableciendo de inmediato restricciones que complicarán mucho que el gigante tecnológico pueda hacer negocios con compañías estadounidenses.

¿Pueden hackear mi router?

Para comenzar, vamos a explicar de manera muy fácil qué es un router. Es un dispositivo que se utiliza para distribuir señal de internet entre todos los equipos locales conectados en red. Es muy importante no confundirlo con el modem (Si deseas saber cuál es la diferencia entre modem y router haz clic aquí).

Huawei firma acuerdo con Rusia para desarrollar redes 5G

Tras la reunión, se dio un acuerdo de colaboración en el que el más beneficiado parece ser Huawei, ya que junto a la empresa MTS que es el mayor operador de telefonía móvil en Rusia será el encargado de desarrollar e implementar la red 5G en ese país.

Ark OS El sistema operativo de Huawei es 60% más rápido que Android

Huawei parece estar avanzando en la puesta en marcha de su sistema operativo alternativo a Android. Además, un millón de dispositivos estarían ya funcionando con este sistema que sería lanzado próximamente este mismo año puesto que la compañía ya registró la marca en casi todo el mundo.

¿Qué tan seguro es un Smart Tv?

Hace algunos días a través de twitter Samsung ha recordado a los usuarios que deben escanear sus televisores inteligentes continuamente para así evitar malware.

Facebook confirma que lanzara su criptomoneda en 2020

El anuncio fue realizado por Mark Zuckerberg en donde a través de su cuenta de Facebook público lo siguiente:

Los teléfonos de Huawei a los que llegará la actualización de Android Q

En días pasados La compañía Huawei público en Twitter un comunicado haciendo referencia a los dispositivos a los que llegara la nueva actualización del sistema operativo Android.

Encuentran vulnerabilidad crítica en Firefox que está siendo explotada por atacantes

Mozilla lanzó parche para eliminar una vulnerabilidad zero-day crítica en FireFox que está siendo explotada por atacantes como parte de una campaña activa. El fallo se ha estado explotando en ataques dirigidos hacia propietarios de criptomonedas.