Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#1351
Google le ha declarado la guerra en Chrome a todo aquello que no sea HTTPS. Si ya de por sí HTTP es marcado como no seguro, esto también se aplica a las páginas web FTP, que permiten descargar archivos de manera directa. Sin embargo, este protocolo es aún más inseguro que HTTP, según afirma Google, y por ello ya le han puesto fecha a su muerte.

No podremos acceder a las webs FTP a partir de Chrome 80

En septiembre de 2017, Google anunció que iban a empezar a marcar las páginas FTP como no seguras. Algo más de un año después, durante el pasado mes de noviembre, Google anunció que directamente dejaría de dar soporte a FTP en Chrome. Inicialmente se dejó de dar soporte a la carga de elementos dentro del propio navegador, como las imágenes o los PDF, bajándolos en su lugar para abrirlos ya desde el PC. A pesar de ello, los directores siguen siendo accesibles y se pueden descargar los archivos.

LEER MAS: https://www.adslzone.net/2019/08/16/google-chrome-fecha-muerte-ftp/
#1352
Windows 7 se quedará sin actualizaciones de seguridad a partir del 14 de enero de 2020. En esa fecha, las actualizaciones dejarán de estar disponibles de forma gratuita, y sólo las tendrán aquellas empresas que paguen por ellas durante varios años más. Sin embargo, ya hay algunos usuarios que no están pudiendo instalar las actualizaciones desde hoy.

Si usas un antivirus Symantec o Norton, no estás recibiendo los parches de seguridad en Windows 7

El fallo está afectando a los usuarios de Windows 7 y a los de Windows Server 2008 R2, y evita que las actualizaciones lanzadas a partir de agosto se instalen. Esto es debido a que las actualizaciones están siendo firmadas usando un certificado SHA-2, y si el usuario tiene antivirus de Symantec o Norton instalados, las actualizaciones son eliminadas en el proceso de instalación.

LEER MAS
: https://www.adslzone.net/2019/08/16/windows-7-symantec-sha-2/
#1353
En verano, siete de cada diez españoles llevan su dispositivo móvil a la playa o a la piscina y se comparten el doble de fotografías en redes sociales que en invierno, pero no siempre son fotografías legítimas, y el 10% de usuarios españoles admiten que algunas de las imágenes que comparten en las redes son mentira.

Un estudio de AIMIC Q Panel revela que el 18% de los españoles meten en su equipaje el móvil antes que cualquier otra cosa, dispositivo que siete de cada diez lleva consigo a la playa o la piscina, según revela ASUS Tecnología y como recoge un comunicado emitido por IMF Business School.

Por su parte, Facebook ha publicado que en redes sociales se comparten dos veces más fotos y vídeos que actualizaciones de estado en verano, y el doble de imágenes que en invierno. De ellas, el filtro más utilizado en Instagram es el 'Valencia'.

A pesar de todo ello, el 10% de los encuestados por We are testers, ha admitido que en alguna ocasión ha mentido sobre sus vacaciones en redes sociales publicando imágenes de lugares que no ha visitado. De ellos, el 37% afirma que ha publicado alguna fotografía de algún lugar en el que en realidad no ha estado, y el 34% declara que ha compartido fotos de un hotel o restaurante al que no ha acudido.

Por otra parte, para el 77% de encuestados por AIMIC Q Panel, el principal uso del móvil en verano es estar conectado con amigos y familiares, y para el 59% es la búsqueda de información. En cuanto a los temas más hablados, el 32% coincide en que son familia y amigos, el 13% actividades al aire libre, otro 13% comida y restaurantes, el 11% viajes, el 9% el tiempo y otro 9% la ropa, de acuerdo con Facebook.

https://www.20minutos.es/noticia/3734047/0/mentiras-fotos-redes-espanoles/
#1354
Si quieres expresar una idea o hablar de un proyecto, nada mejor que hacerlo con una buena presentación detrás, dicen. Un esquema que te ayude a sintetizar, a ordenar las ideas y a condensar el foco del asunto.

Esa parece la realidad tras las que se esconde el éxito absoluto de PowerPoint en este ámbito, pero ahora los investigadores de Harvard avisan: lo de tener ese apoyo visual no ayuda, sino que empeora las cosas y desvía la atención. Mejor hablar directamente, de tú a tú.

LEER MAS: https://www.xataka.com/aplicaciones/ahora-resulta-que-usar-powerpoint-para-presentacion-mala-idea-investigadores-harvard-avisan-sus-desventajas?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#1355
El tema de las escuchas humanas de las conversaciones transmitidas a través de asistentes personales digitales y servicios de mensajería se ha convertido en uno de los grandes escándalos a nivel de privacidad del año, sobre todo por la aparente falta de transparencia de las multinacionales en torno a este tema.

Los primeros afectados fueron Google y Apple, que decidieron suspender las escuchas humanas tras revuelo generado. Mientras que Apple se ha comprometido a hacer ajustes para respetar mejor la privacidad, Google parece haber respondido más por las amenazas de los reguladores alemanes, que lo acusaron de violar el GDPR.

Por su parte, Amazon prefirió salir al paso y reconocer abiertamente que recurre a escuchas humanas para mejorar a Alexa, su asistente personal digital. La compañía dirigida por Jeff Bezos ha tomado la decisión de ofrecer una política de privacidad más transparente a través de la aplicación de Alexa, dando la posibilidad a los usuarios de excluirse de las escuchas.

¿Y qué pasa con Microsoft? Pues el gigante tras Azure, Windows y MS Office no se ha escapado de este escándalo y ha sido pillado haciendo lo mismo. Sí, el gigante de Redmond también recurre a las escuchas humanas de las conversaciones transmitidas a través de Skype y Cortana. Viendo que Amazon ha abierto la puerta a poder gestionar la polémica de otra manera, la compañía dirigida por Satya Nadella ha decidido seguirla y ofrecer más transparencia mediante un cambio en las políticas de privacidad de Skype y Cortana, indicando de forma explícita en el caso del primero que las conversaciones son recolectadas con el fin de mejorar los productos y servicios de la compañía y que "esto puede incluir la transcripción de grabaciones de audio por parte de empleados y proveedores de Microsoft."

Parece que Microsoft no está dispuesta a detener las escuchas humanas de las conversaciones transmitidas a través de Skype y Cortana. Veremos si los duros reguladores europeos aceptan la fórmula propuesta por Microsoft y Amazon o si bien les obliga a poner más restricciones o a poner fin a lo que están haciendo.

https://www.muycomputer.com/2019/08/15/microsoft-reconoce-escuchas-humanas-skype-cortana/
#1356
WhatsApp y Facebook tienen reglas estrictas. Pero, ¿exactamente cuáles son los motivos por los que te puedes quedar sin cuenta?

No es nada fuera de lo común sentir que Facebook y WhatsApp son prácticamente tu segunda casa. Que puedes hacer y decir lo que quieras, o publicar el contenido que se te ocurra sin ningún problema más allá de que tus contactos o miembros de un grupo se ofendan.

La sorpresa llega cuando, sin previo aviso, tratas de iniciar sesión como siempre o usar la aplicación, y no puedes porque tu cuenta ha sido bloqueada, ya sea temporal o permanentemente. Ante estos casos, más vale saber por qué puede suceder para poder prevenir.

LEER MAS: https://www.fayerwayer.com/2019/08/whatsapp-facebook-eliminar/
#1357
Descargas veloces, más autonomía, baja latencia... son varias las ventajas de la nueva tecnología de conexión móvil.

Solamente un operador ofrece conexión 5G en España en la actualidad, aunque su tecnología está siendo disfrutada en quince ciudades diferentes: A Coruña, Barcelona, Bilbao, Gijón, Logroño, Madrid, Málaga, Pamplona, Santander, San Sebastián, Sevilla, Valencia, Vigo, Vitoria y Zaragoza, cubriendo al 50 % de sus habitantes.

Pero, ¿cuál es el grado de cobertura que se ha alcanzado en Europa? Además de España, otros países como Suiza, Finlandia, Reino Unido, Italia y Alemania también apuestan ya por el 5G. Suiza, que ha sido la pionera, cuenta con conexión en prácticamente todo su territorio. El resto da cobertura a unas 5 o 6 ciudades cada uno. Entre ellas están las capitales y también núcleos urbanos como Ginebra, Mánchester, Edimburgo, Nápoles o Düsseldorf, por ejemplo.

¿Y qué se encontrarán las personas que elijan estos lugares este año para pasar sus vacaciones de verano, además de los residentes? Qualcomm destaca ya cuatro grandes oportunidades. "Ahora estamos viendo solo los primeros pasos en el despliegue del 5G, pero en un futuro próximo será una red capaz de unir y transformar el mundo", dice Eloy Fustero, su director de Desarrollo de Negocio en España.

La primera ventaja es la velocidad de descarga, ya que 5G multiplica por diez la ofrecida por 4G. Qualcomm explica que "los turistas pueden descargar toda la temporada de su serie favorita mientras esperan en la cola de un museo o cualquier otra atracción turística" por esa rapidez para descargar horas de contenido en cuestión de minutos.

Otro punto a favor es una capacidad de servicio mejorada. Es decir, 5G puede dar servicio incluso a zonas turísticas con especial concentración de usuarios "y a pesar de la aglomeración que las caracteriza", estos podrán "subir fotos, historias e incluso directos a las redes sociales sin tener que esperar mucho tiempo por la falta de conexión". Esto es posible porque las antenas 5G son capaces de atender a más personas.

En tercer lugar, se impulsa el internet de las cosas (IoT). "Ya existen hoteles IoT que permiten reservar la habitación, hacer el check-in y check-out, pedir la comida, desayuno o cena, o incluso visualizar el hotel en cuestión en 3D o alta definición, desde nuestro teléfono", enumera Qualcomm toda una serie de acciones favorecidas por la baja latencia del 5G, que vuelve todo más instantáneo. También habría que tener en cuenta que quizás ya no haya que depender tanto de la conexión "para ver nuestras series o películas favoritas mientras descansamos tras una intensa jornada".

Por último, se optimiza el rendimiento. En concreto, se reduce el consumo de la batería del teléfono para que el usuario disfrute de más autonomía sin perder capacidad. "La mayor velocidad de la red se traduce en menos tiempo de trabajo para el móvil", destaca Qualcom, que añade que reducir el consumo es importante en vacaciones, cuando "se pasa mucho tiempo en la calle con acceso reducido a puntos de recarga".

https://www.silicon.es/esto-es-lo-que-te-encontraras-si-viajas-a-una-ciudad-donde-ya-hay-conexion-5g-2401877
#1358
¿Tienes dinero en PayPal y te gustaría pasarlo a tu cuenta del banco? Esto es perfectamente posible, aunque para poder hacerlo necesitas realizar antes un proceso de verificación que normalmente lleva unos días para asociar tu cuenta bancaria con la cuenta del servicio online.

Para hacer este proceso de asociar tu cuenta bancaria con la cuenta de PayPal lo primero que debes hacer es iniciar sesión en tu cuenta desde tu navegador favorito y una vez dentro seleccionar la opción Mi cartera. Una vez dentro pincha en Vincular cuenta bancaria en el lateral de la izquierda y en la nueva pantalla que verás introduce el número IBAN de tu cuenta bancaria (compuesto de 24 caracteres en total y que empieza por el código del país ES en el caso de España) y pulsa Aceptar y vincular.

LEER MAS: https://www.adslzone.net/como-se-hace/paypal/pasar-saldo-paypal-banco/
#1359
Muchos de vosotros os encontráis de vacaciones de verano en estos momentos, época más que adecuada para sacar el máximo provecho a nuestros dispositivos tecnológicos. Estos nos van a ayudar a jugar, leer libros, escuchar música o navegar por Internet ahora que tenemos más tiempo libre.

De hecho muchos aprovechan esta época del año para poder disfrutar de su música favorita, ya sea en la playa, en la montaña, en los trayectos de los viajes, o sencillamente en casa por puro placer. Pues bien, llegados a ese punto, quizá nos apetezca hacernos con nuevos temas que podremos descargar en nuestros dispositivos, como el móvil, por ejemplo, y así llevarla encima de manera constante.

Es por todo ello que os vamos a mostrar algunas plataformas de Internet en las que podréis descargar música, todo de manera sencilla y legal, además sin tener que desembolsar un solo euro. Cierto es que las plataformas streaming como Spotify son una de las principales fuentes actuales para escuchar música, pero muchos siguen prefiriendo la descarga en modo local para disponer de sus canciones en forma de ficheros, o acceder a plataformas que ofrezcan contenidos menos conocidos.

LEER MAS: https://www.adslzone.net/2019/08/15/descargar-musica-gratis-legal-dispositivos-verano/
#1360
Desde la red social los piratas informáticos han anunciado otros ataques cibernéticos a más cuentas como Vox Noticias, Vox Castellón y Vox Lora del Río. Por su parte, el partido político ha presentado una denuncia ante la Policía Nacional.

Vox ha presentado una denuncia ante la Policía Nacional después de detectar que la cuenta en Twitter de este partido en Sevilla ha sido "hackeada" este miércoles con mensajes de amenazas de muerte al líder de la formación, Santiago Abascal.

Fuentes de Vox han informado  que los mensajes han sido detectados poco después de las once de la mañana, con amenazas como "sé donde vives y por dónde te mueves, tú y toda tu familia".

Otro de los mensajes dice que "si alguien está dispuesto a asesinar a Santiago Abascal, que me mande un mensaje privado".

LEER MAS: https://www.publico.es/sociedad/redes-sociales-hackean-cuenta-twitter-vox-sevilla-amenazas-muerte-abascal.html
#1361
Un virus es capaz de grabar la pantalla del usuario mientras éste ve porno. Lo ha descubierto la compañía canadiense de ciberseguridad ESET, que advierte que este malware infecta el ordenador de usuarios y graba sus pantallas mientras estos ven vídeos pornográficos, además de robar sus contraseñas.

Bautizado como Varenyky, el virus engaña al usuario del ordenador a través de spam con archivos adjuntos de audio con el falso objetivo de verificar que se trata de usuarios humanos.

Cuenta ESET que al instalar estos archivos, los usuarios están ejecutando en realidad un software espía malicioso en sus equipos. El mecanismo emplea el navegador Tor para habilitar las comunicaciones anónimas entre el dispositivo afectado y su servidor.

Ver más en: https://www.20minutos.es/noticia/3732656/0/virus-graba-pantalla-usuario-ve-porno-ordenador/
#1362
Ha pasado más de un año desde que entrara en vigor el cumplimiento obligatorio del Reglamento General de Protección de Datos (GDPR) y sin embargo, la sensación que nos queda es que poco o nada ha cambiado más allá de aquel aluvión de emails que recibimos y los avisos de cookies y nuevas políticas de privacidad.

Si los mismos expertos no ven que se haya producido una mejora sustancial en ningún aspecto, y creen que la normativa no ha sido entendida ni aplicada por la mayoría de las empresas, los usuarios están aún más lejos de comprender del todo cuáles son sus derechos y cómo los protege la ley frente a la inmensa recolección de sus datos a la que se ven sometidos a diario. De este predicamento ha nacido el proyecto mydatamood.

Este sitio funciona como un intermediario para que cualquier usuario pueda ejercer a través de ellos sus derechos sobre los datos que las empresas recolectan.

LEER MAS: https://www.genbeta.com/a-fondo/basta-que-solo-empresas-se-beneficien-tus-datos-mydatamood-quiere-equilibrar-balanza-a-favor-usuarios
#1363
Si descargas cierto programa no oficial, podrías instalar un ransomware que tomará como rehén a todas tus fotografías y videos.

Hay un nuevo ransomware en el pueblo y parece que en esta ocasión nos enfrentamos a algo que no secuestra equipos. En su lugar, se encarga de secuestrar todos los archivos de imagen y video en cámaras DSLR.

Esto si es nuevo

Para aquellos que no lo saben, un ransomware es un tipo de virus que secuestra dispositivos. Esto quiere decir que toma como "rehén" una PC hasta que el dueño cumple ciertas condiciones. En la mayoría de los casos, lo que se pide a cambio de desbloquear tu equipo es alguna cantidad de dinero. Aunque últimamente ya no piden dólares, piden criptomonedas.

Incluso una vez hubo un virus ransomware que bloqueaba tu equipo a menos que pudieras completar un juego extremadamente difícil. Y en otra ocasión, solo te regresaba el control de tu equipo si jugabas una partida de PUBG.

LEER MAS: https://www.fayerwayer.com/2019/08/ransomware-rehen-fotografias-videos/
#1364
Huellas digitales, datos de reconocimiento facial, información personal o contraseñas, al acceso de todo el mundo por un agujero en el sistema de bloqueo biométrico BioStar 2

Los datos de más de un millón de personas de todo el mundo, incluido el personal de los bancos, la Polícia Metropolitana de Reino Unido y empleados de compañías que trabajan con Defensa, han quedado al descubierto. Así lo ha publicado este mismo miércoles el periódico The Guardian, a quienes los propios investigadores que han encontrado este "agujero" en el sistema utilizado por la plataforma especializada en seguridad de edificios Biostar 2, perteneciente a la compañía Suprema, trasladaron la información durante el pasado fin de semana y antes de que se publicase en el blog vpnmentor.com.

Los investigadores israelíes, especializados en privacidad en Internet, Noam Rotem y Ran Locar, quienes trabajan con la entidad que ha hecho pública en primera instancia la información y que se dedica a revisar servicios de redes virtuales privadas, hallaron durante la semana pasada lo que se conoce como "un agujero". Una brecha de seguridad que les permitió acceder a la base de datos de Biostar 2 que se encontraba en la red desprotegida y en su mayoría, sin cifrar.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-14/datos-personales-biostar-2-reino-unido_2178023/
#1365
Varias startups están llamando la atención de los inversores con sus negocios de almacenamiento de esperma y estudio de la fertilidad masculina sin intermediarios

La fertilidad masculina y la donación de esperma han sido muchas veces temas tabú en nuestra sociedad, pero un par de 'startups' quieren sacar el debate a la zona pública y ganar dinero con ello. Y aunque parezca extraño, por ahora, les está yendo muy bien en su estrategia.

Tecnología e innovación en la industria de la fertilidad son las bazas que juegan Dadi y Legacy, dos empresas estadounidenses que quieren cambiar el sector de la fertilidad para siempre. "La sociedad en general no entiende el tema de la fertilidad", señala Tom Smith, cofundador y director ejecutivo de la startup de almacenamiento de esperma para hombres, Dadi, al medio estadounidense TechCrunch. "La gente lo ve como un problema femenino y no es así".

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-14/negocio-fertilidad-masculina-almacen-esperma_2169339/
#1366
La semana que viene dará comienzo la Gamescom 2019, la feria del sector del videojuego más importante celebrada en Europa, y que este año apunta a hacer sombra al pasado E3.

Y es que a diferencia de ediciones anteriores, además de ofrecer a los asistentes la oportunidad de probar por adelantado algunos de los lanzamientos más esperados para los próximos meses, este año se esperan algunas presentaciones y adelantos exclusivos.

¿Dónde es la Gamescom 2019?

Un año más la Gamescom tendrá lugar en la ciudad alemana de Colonia (Köln) tomando en exclusiva el espacio del Centro de Convenciones Koelnmesse, localizado a unos minutos del centro de la ciudad.

LEER MAS: https://www.muycomputer.com/2019/08/14/gamescom-2019-fecha-horarios-juegos-confirmados-y-todo-lo-que-necesitas-saber/
#1367
Como suele ser frecuente ya en Microsoft, el segundo martes de cada mes se publica su paquete mensual de actualizaciones de seguridad, conocido por su nombre en inglés «Patch Tuesday». Este mes Microsoft ha parcheado 93 fallos de seguridad y ha publicado dos avisos incluyendo mitigaciones para problemas relacionados con la seguridad que afectan a productos y servicios de su compañía.

Aunque, como ha dicho hace unas horas el investigador de seguridad Sergio de los Santos a través de su Twitter, «las estrellas» entre todas las vulnerabilidades y todos los fallos de seguridad son 4 fallos que afectan a RDS (el servicio de escritorio remoto de Windows)

LEER MAS: https://unaaldia.hispasec.com/2019/08/microsoft-en-su-martes-de-parches-de-agosto-corrige-93-fallos-de-seguridad.html
#1368
Los cinco ciberdelincuentes gestionaban una plataforma online a través de la que vendían productos informáticos y electrónicos

La Policía Nacional ha detenido a cinco ciberdelincuentes, cuatro en Palma de Mallorca y uno en Barcelona, presuntamente dedicados a la comisión de estafas y blanqueo de capitales.  Además están acusados de defraudar hasta 500.000 euros en la criptomoneda bitcoin, de los que se han logrado intervenir 250.000, además de numeroso material electrónico e informático.

Los detenidos adquirían y vendían productos electrónicos a través de diferentes plataformas de compraventa a un precio inferior al de mercado, consumando la estafa en los procesos de devolución, tal y como informa el Ministerio del Interior en nota de prensa.

LEER MAS: https://www.elplural.com/el-telescopio/innovacion/cae-ciberdelincuentes-policia-espana-estafa-con-bitcoins_222120102
#1369
No hay ninguna duda que el éxito y popularidad de la red social Tik Tok ha crecido y sigue haciéndolo de forma exponencial. Pero como todo aquello que se vuelve tan popular, hace que se convierte en el foco de todos aquellos que quieren sacar su propia tajada a costa de cualquier cosa. Tanto es así, que han detectado un gran número de estafas y cuentas falsas en Tik Tok, por lo que debemos ser muy cautos a la hora de seguir a alguien y pinchar en algunos enlaces dentro de la red social.

Concretamente, ha sido la compañía de seguridad Tenable la que ha publicado hoy mismo un informe de nada más y nada menos que de 50 páginas describiendo los tipos de estafas mas repetidos en Tik Tok. En su mayoría, estas estafas está dedicadas a hacer que el mayor número posible de usuarios sean redirigidos a sitios de citas o contenidos para adultos a través de perfiles de usuarios populares y conseguir el mayor número de me gusta y seguidores posibles para que las víctimas sean también las máximas posibles.

LEER MAS: https://www.adslzone.net/2019/08/14/encuentran-estafas-cuentas-falsas-tik-tok/
#1370
El Bluetooth es una tecnología que permite conectar y transferir datos entre dos dispositivos. Hoy en día es la tecnología más utilizada para conectar el móvil a otros dispositivos y que permite la transferencia de datos de forma segura. Sin embargo, ha sido detectado un fallo que podría permitir a un atacante acceder y manipular los datos transferidos entre dos dispositivos emparejados.

Este fallo o vulnerabilidad ha sido bautizado con el nombre de KNOB y afecta a Bluetooth desde la versión 1.0 a la 5.1, tanto para conexiones BR como EDR. El código de identificación de la vulnerabilidad es CVE-2019-9506 y permite que un atacante consiga la clave de cifrado de los datos transferidos entre los dispositivos sincronizados y tenga acceso a dicha información.

Descubren un fallo en Bluetooth que permite a un atacante acceder a los datos transferidos

Concretamente, lo que permite este fallo es que el atacante puede reducir la longitud de la clave de cifrado utilizada al establecer la conexión entre ambos dispositivos. De esta manera, la reducción en la longitud de la clave hace que se mucho más fácil descifrar esa clave y por lo tanto, acceder a la información que se intercambia.

LEER MAS: https://www.adslzone.net/2019/08/14/fallo-bluetooth-permite-acceda-informacion-compartida-dispositivos/
#1371
El grupo Project Zero de Google es uno de los que más vulnerabilidades encuentra en el software que usamos a diario. Han encontrado multitud de vulnerabilidades en iOS, Android, Chrome o Windows, y colaboran con las empresas para parchearlas, dándoles 90 días para hacerlo. Ahora, han descubierto una grave vulnerabilidad en Windows que llevaba presente 20 años.

El gestor de CTF de Windows puede hackear fácilmente tu PC

Esta vulnerabilidad afectaba tanto a Windows XP como a Windows 10, y a todos los sistemas operativos presentes entre medias. El problema se encuentra en la forma en la que MSCTF establece las comunicaciones, permitiendo que incluso una aplicación ejecutada en un entorno aislado o con un nivel bajo de privilegios pueda leer y escribir datos en una aplicación con más privilegios.

LEER MAS: https://www.adslzone.net/2019/08/14/windows-google-vulnerabilidad-ctf/
#1372
Esta amenaza persistente avanzada mejora sus herramientas de ataque para evitar la detección de lo Indicadores de Compromiso.

La amenaza persistente avanzada Cloud Atlas o Inception, que carga sobre sus espaldas una larga trayectoria en ciberespionaje, ha actualizado sus herramientas de ataque para evadir la detección de los conocidos como Indicadores de Compromiso estándares.

Así lo advierte Kaspersky, cuyo investigador de seguridad del Equipo de Análisis e Investigación Global, Felix Aime, explica que "se ha establecido como una buena práctica en la comunidad de ciberseguridad compartir los Indicadores de Compromiso", abreviados como IoC, "de las operaciones maliciosas que identificamos en nuestras investigaciones. Esta práctica nos permite responder con rapidez a las operaciones internacionales de ciberespionaje actualmente en marcha y evitar que estas generen daños mayores".

"Sin embargo", añade, "tal y como preveíamos ya en 2016, IoC se ha vuelto obsoleto como herramienta fiable para detectar un ataque dirigido en la red. El primero fue ProjectSauron, que creaba una serie IoC única para cada víctima y continuó con la tendencia de utilizar herramientas de fuente abierta en operaciones de ciberespionaje en vez de herramientas a medida. Esta tendencia ahora continua con este ejemplo reciente de malware polimórfico", dice en referencia al nuevo Cloud Atlas.

Y, aunque "esto no significa que sea más difícil atrapar a los actores", sí es cierto que "las habilidades de ciberseguridad y el kit de herramientas de los defensores tienen que evolucionar en paralelo al kit de herramientas y las habilidades de los actores maliciosos que persiguen".

Además, los expertos en seguridad recomiendan usar soluciones de seguridad para endpoints con antispam, antiphishing y control de aplicaciones con denegación por defecto, así como programas capaces de detectar malware desconocido y amenazas avanzadas en fases iniciales. También habría que aplicar inteligencia de amenazas en servicios SIEM. Y, por supuesto, formar a los empleados en seguridad.

Cloud Atlas era conocido por enviar un correo de spear phishing con un adjunto malicioso que incorporaba el malware PowerShower. La cadena de infección actualizada retrasa la ejecución de PowerShower, según desvela Kaspersky. Tras la infección inicial, una aplicación HTML se descarga y ejecuta en el dispositivo recopilando primero información inicial y activando después el módulo malicioso VBShower, que elimina el rastro del malware y hace consultas a servidores de comando y control para seguir actuando. Dependiendo del comando recibido, se ejecutará PowerShower u otra puerta trasera.

Tanto la aplicación HTML maliciosa como módulo VBShower son polimórficos. El código será único en cada caso. De momento, la nueva cadena de infección actualizada ya ha disparado contra organizaciones de Europa y Asia.

https://www.silicon.es/mas-peligroso-todavia-cloud-atlas-avanza-hacia-el-malware-polimorfico-2401789
#1373
Últimamente se está especulando mucho con la idea de que Microsoft está trabajando en un sistema operativo alternativo o sucesor de Windows 10. En febrero de 2019 hablamos de Windows Core OS, que traería una base unificada de Windows que sería capaz de adaptarse a todos los dispositivos existentes donde se quiera ejecutar.

Esto abriría la puerta a soportar dispositivos plegables y con distintas formas, que parece que veremos más extendidos a partir del año que viene (pese a lo fallido de los lanzamientos del Samsung Galaxy Alpha y Huawei Mate X). No existe confirmación de que estos detalles, así como que haya soporte para aplicaciones Win 32, pero sí evidencias muy fuertes de que Microsoft trabaja en algo de calado.

Si con las aplicaciones ya fue un ingeniero de Microsoft el que desveló algunos detalles, ahora ha sido un perfil de Linkedin de otro ingeniero de la compañía, Jonh Falcone, el que ha incluido esto en su biografía (ahora mismo ha sido borrado):

LEER MAS: https://www.genbeta.com/windows/aparecen-pruebas-que-microsoft-esta-trabajando-windows-core-os
#1374
Windows Defender, o cómo se llama desde hace poco, Microsoft Defender, no es solo el antivirus de la empresa responsable de Windows, sino que ha evolucionado tanto que ahora forma parte de toda una familia de productos de seguridad que se está expandiendo más allá de las ventanas.

Pero en cuanto al mercado del mismo Windows, según Microsoft, más de la mitad de los usuarios de su sistema operativo están usando la solución de seguridad que ofrece la compañía. Es decir, más de 500 millones de ordenadores en todo el mundo.

El crecimiento y la evolución de Windows Defender es más que destacable, la herramienta le ha cedido a Microsoft ahora la mayor parte del dominio del mercado antivirus en Windows, y la empresa parece querer ir a por más.

Microsoft ha mejorado significativamente la eficiencia de Defender, de hecho, el instituto de seguridad independiente AV-TEST les acaba de dar una puntuación perfecta en su más reciente informe.

LEER MAS: https://www.genbeta.com/windows/mitad-todos-usuarios-windows-estan-utilizando-antivirus-microsoft
#1375
El investigador de seguridad Eyal Itkin ha descubierto 6 vulnerabilidades diferentes en las cámaras Canon DSLR. Algunas de ellas pueden utilizarse para lograr la ejecución de código de forma remota.

Las vulnerabilidades se han descubierto en el protocolo de transferencia de imágenes (Picture Transfer Protocol, PTP) y permiten la ejecución remota de código.

En el caso de aquellas cámaras que permiten una conexión wireless, las vulnerabilidades pueden explotarse de forma remota a través de un punto de acceso WiFi malicioso. De esta forma, una cámara podría ser atacada simplemente conectándose a la red WiFi.

Para aquellos dispositivos que no soportan conexiones wireless, es posible explotar las vulnerabilidades a través de la conexión USB, lo que permite a un atacante ejecutar código malicioso en el dispositivo al conectarlo al ordenador.

LEER MAS: https://unaaldia.hispasec.com/2019/08/descubiertas-vulnerabilidades-en-camaras-canon-dslr.html
#1376
Ya podrás usar tu huella dactilar para proteger la privacidad de tus conversaciones en WhatsApp si tienes un teléfono Android

Whatsapp ya estará protegido con huella dactilar a partir de este martes para los usuarios de Android, aunque, por el momento, primero en la versión beta. En los dispositivos iOS esta funcionalidad está disponible desde el pasado mes de octubre.

La protección biométrica de Whatsapp para los usuarios de Android estará disponible para aquellos que tengan en su móvil sensor de huella dactilar y usen una versión Marshmallow o más moderna del sistema operativo, según Wabetainfo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-13/whatsapp-android-bloqueo-huella-dactilar_2175739/
#1377
PALM ha vuelto. La mítica marca de telefonía regresa por la puerta grande con un lanzamiento ciertamente original: el Smartphone más compacto y práctico. No llega para sustituir al que ya tenemos en el bolsillo, sino para ser un complemento, un móvil que llevarnos, con todas las funcionalidades de Android, cuando no queremos o es incómodo cargar con uno de mayores dimensiones.

Disponible ya tanto a través de operadores como Vodafone y Movistar así como en el canal de distribución libre a través de MediaMarkt por 399 euros, se comercializa en nuestro país por TCL Communication. Hay que destacar que es compatible con servicios como OneNumber de Vodafone o el servicio MultiSIM de Movistar con lo que conseguiremos hablar y navegar en varios dispositivos utilizando el mismo número de teléfono que tendremos en varias tarjetas SIM con la comodidad de no tener que estar cambiando nuestra SIM entre ellos y sin necesidad de dar de alta otra línea ni nada parecido.

LEER MAS: https://www.adslzone.net/2019/08/13/palm-olvidar-movil-ya-disponible-espana/
#1378
Firefox 70 es la próxima versión del navegador web de Mozilla que llegará de manera estable con algunas mejoras y novedades. Algunas de ellas tienen que ver con la seguridad, recientemente veíamos como Fission mejorará la seguridad en Firefox 70, mientras que también hemos hablado sobre la nueva opción que nos avisará si una web nos geolocaliza sin nuestro permiso. Sin embargo, Mozilla también planea algunos cambios en la barra de direcciones de Firefox 70.

Por lo tanto, la nueva versión del navegador web de Mozilla, que por cierto abandona el apellido Quantum para ser ahora Firefox Browser y que se espera que llegue durante el mes de octubre, también traerá algunos cambios en la barra de direcciones del navegador.

Además de ser el sitio donde escribimos el nombre del sitio que queremos visitar, en la barra de direcciones también encontramos otra información interesante y en Firefox 70 se organizará de manera distinta a lo que estamos acostumbrados ahora.

LEER MAS: https://www.adslzone.net/2019/08/13/cambios-barra-direcciones-firefox-70/
#1379
Todo el mundo conoce al más que particular presidente de los Estados Unidos, y es que Donald Trump, además de empresario, fue uno de los personajes televisivos que ya dio mucho que hablar incluso antes de llegar a la política y convertirse en presidente. Sus decisiones y forma de ser han puesto en jaque a todo el mundo en más de una ocasión, por lo tanto, no es de extrañar que su próxima intención sea censurar la libertad de expresión en Internet.

Así es como ha informado la CNN, que ha tenido acceso a la orden ejecutiva que estaría desarrollando la Casa Blanca y que permitiría al presidente de los Estados Unidos regular ciertas publicaciones, así como marcarles a algunas redes sociales los criterios con los que seleccionar la información de sus publicaciones.

LEER MAS: https://www.adslzone.net/2019/08/13/nuevo-plan-trump-censurar-libertad-expresion-internet/
#1380
El pasado 17 de mayo, el USTR (Oficina del Representante Comercial de Estados Unidos), publicó un listado de productos importados de China que podrían sufrir una subida de aranceles en los próximos meses, algo que supondría un valor total aproximado de unos 300.000 millones de dólares. Hace poco más de 10 días, el propio presidente de los Estados Unidos, Donald Trump, anunciaba que esta subida entraría en vigor el próximo 1 de septiembre, pero los últimos datos confirman que para ciertos productos no llegará hasta finales de año y algunos productos se han caído de la lista.

Esta información se ha hecho publica hoy mismo, coincidiendo con el encuentro telefónico que han mantenido el viceprimer ministro chino Liu He, con el representante comercial de EE.UU., Robert Lighthizer y el secretario Steven Mnuchin.

LEER MAS: https://www.adslzone.net/2019/08/13/subida-aranceles-moviles-pc-retrasa-final-ano/
#1381
Las criptomonedas, además de un excelente medio de cambio descentralizado y que permite enviar dinero al margen de empresas privadas, también se utiliza por delincuentes y estafadores para esconder el dinero que roban. Por ello, no es de extrañar que en las incautaciones de la Policía Nacional se descubra que los ladrones tienen cientos de miles de euros en bitcoin.

250.000 euros en bitcoins conseguidos principalmente a través de estafas

Así lo ha revelado la Policía Nacional tras intervenir 250.000 euros en bitcoins a una red ciberdelincuentes especializada en la realización de estafas a través de Internet. El dinero estafado era blanqueado y pasado en la mayor parte a criptomonedas. La táctica que usaban era comprar y vender productos a un precio inferior del de mercado, y cometían la estafa en el proceso de devolución.

LEER MAS: https://www.adslzone.net/2019/08/13/estafadores-hardware-tecnologia-bitcoin/
#1382
Los expertos advierten de que podría ser utilizado por ciberdelincuentes para hacerse con información personal de los internautas.

Lo último en retos a través de redes sociales en España es el de los "vecinos de número", que lleva a quien quiere sumarse a él a escribirle un mensaje a través de WhatsApp a los poseedores de la línea móvil que tienen prácticamente su mismo número, excepto por la última cifra, que debe ser un número superior o inferior.

Si la persona responde, el reto continúa subiendo una captura a plataformas como Twitter.

Pero esto, tal y como advierten desde la compañía Entelgy, vulnera la privacidad de ese "vecino de número" y es algo que se agrava si el número de teléfono corresponde a un menor.

"Nadie puede evitar ser contactado por algún usuario desconocido", indican desde esta compañía, "pero cada uno puede llevar a cabo una serie de medidas que ayude a la protección de nuestros datos", explican, empezando por "cambiar los ajustes de privacidad" tanto en redes sociales como en sistemas de mensajería, eligiendo quién puede y quién no puede ver información como la imagen de perfil, los datos de contacto o el estado.

Los expertos recomiendan "no contestar" para acabar directamente con el reto. Si se decide responder, lo mejor es "evitar dar datos personales reales", tanto el nombre, como el lugar de residencia o trabajo o incluso cómo se llama una mascota. Todo esto permite trazar un perfil ajustado y hasta acertar contraseñas.

Tras se contactado, se aconseja "no bajar la guardia los días posteriores", ya que si la otra persona adivina cosas sobre su "vecino de número" y se trata de un cibercriminal, podría emprender campañas para suplantar la identidad y hasta para ganar dinero a su costa, por ejemplo, con phishing bancario.

Por último, para que datos personales no salgan publicados en internet, Entelgy anima a pedir su retirada, incluso a "solicitar a la red social en cuestión que suprima el contenido".

https://www.silicon.es/es-posible-escapar-del-reto-vecinos-de-numero-2401661
#1383
Google Opinion Rewards es una de las aplicaciones más útiles de Play Store, aunque sigue siendo un gran desconocido para muchos usuarios. Como su propio nombre indica, la app permite ganar dinero a base de dar nuestra opinión, lo que se traduce en que tendrás que responder a una serie de preguntas para poder recibir estas recompensas.

Dicho dinero puede (y debe) gastarse dentro de la propia tienda de aplicaciones de Google. Con unos pocos meses de uso, podemos salir con unos cuantos euros "en la cartera", y hacernos con un buen número de aplicaciones de forma completamente gratuita. Vamos a contarte pues cómo puedes ganar dinero con Google Opinion Rewards, ya que el funcionamiento de la aplicación es bastante sencillo, pero requiere de ciertas consideraciones.

LEER MAS: https://www.xatakandroid.com/aplicaciones-android/como-ganar-dinero-google-opinion-rewards?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#1384
En Genbeta siempre estamos buscando las mejores opciones que ofrece Internet para aprender algo nuevo y compartirlas con ustedes. Esta vez nos hemos encontrado con un interesante curso ofrecido por la plataforma de freeCodeCamp desde su canal de YouTube.

Se trata de un curso de 15 horas sobre penetration testing orientado a principiantes que se quieren iniciar en el mundo del hacking ético. En él aprenderás todas las habilidades prácticas para trabajar en ese campo.

Sin embargo, aunque está orientado a principiantes, el curso tiene bastante profundidad, te enseñarán a desarrollar un Active Directory en Windows, a hacerlo vulnerable, a hackearlo y a parchearlo.

LEER MAS: https://www.genbeta.com/desarrollo/linux-a-python-iniciate-mundo-hacking-etico-este-curso-gratuito-15-horas-para-principiantes
#1385
HarmonyOS ya es oficial. Huawei lo ha presentado en su conferencia para desarrolladores y ha dado algunos de los detalles más importantes de una nueva plataforma que se sitúa como alternativa a Android pero que no está dirigida a móviles, sino a coches, wearables o dispositivos de la Internet de las Cosas, por ejemplo.

Entre las claves de su diseño, en Huawei hablaron de un concepto importante: HarmonyOS está basado en un microkernel que permite que se pueda adaptar "a todos los escenarios". El concepto, por cierto, es el mismo en el que Google está trabajando con Fuchsia. ¿Qué es y por qué es tan importante el microkernel en HarmonyOS?

LEER MAS: https://www.xataka.com/moviles/que-microkernel-que-huawei-usa-harmonyos-google-fuchsia?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#1386
Durante los últimos días hemos oído hablar de Machete, el malware utilizado por un grupo de hackers presuntamente de habla hispana y que se encuentra activo desde 2014, fecha en la que comenzó a ser estudiado por Kaspersky.

Se cree que los atacantes son hispanohablantes ya que en el código del malware aparecen palabras escritas en español, como se puede ver en la siguiente imagen:

LEER MAS: https://unaaldia.hispasec.com/2019/08/machete-el-how-to-del-malware-que-ha-puesto-en-jaque-al-ejercito-de-venezuela.html
#1387
A lo largo de la historia del ransomware hemos visto diferentes vectores de ataque. En esta nueva entrada vamos a descubrir cómo los atacantes utilizan el protocolo RDP de Microsoft para introducir el ransomware en los equipos de sus vícitimas.

El protocolo RDP es utilizado habitualmente para conectarse de forma remota a los escritorios de oficinas, por lo que se ha convertido en un vector de ataque atractivo para los ciberdelincuentes y que puede causar la parálisis de una PYME con una alarmante facilidad.

La siguiente imagen es una búsqueda de escritorios remotos en Shodan. Como podemos ver, Shodan nos devuelve casi 5 millones de resultados (51.154 dispositivos encontrados en España), lo que no quiere decir que todas ellas tengan RDP activo, el grueso de la búsqueda solo serán dispositivos con el puerto 3389 abierto, pero podemos intuir que hay un gran número de posibles víctimas, y muchas de ellas pertenecerán a empresas y organizaciones que pueden quedar paralizadas si sus datos son comprometidos.

LEER MAS: https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.html
#1388
Se cobró de más al usuario en sus facturas mensuales y no se le abonó, como se le prometió, el coste de la portabilidad desde otro operador

La Junta Arbitral de Consumo de Cantabria ha condenado a Vodafone a devolver 904,31 euros a un usuario al que había cobrado, durante 13 meses, cuotas superiores a las contratadas, según ha anunciado Facua-Consumidores en Acción en un comunicado.

El afectado, Ramón P.O., de Torrelavega (Cantabria) realizó una portabilidad de su antigua compañía de telecomunicaciones en noviembre de 2017 a Vodafone tras recibir una oferta para su línea de teléfono móvil, internet y televisión con una cuota mensual de 60,20 euros. Vodafone, además, se comprometía a gestionar y pagar la indemnización por incumplimiento de permanencia con su antigua operadora.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/vodafone-devuelve-dinero-usuario-cobro-mas_2173951/
#1389
Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet

Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet empieza a ralentizarse y, sin saber cómo ni por qué, las páginas que queremos consultar no cargan o las escenas no avanzan en el capítulo que estamos viendo. Es en ese momento cuando vamos al router, para comprobar que todo funciona bastante bien. De ser así, siempre nos hacemos la misma pregunta, ¿es el momento de cambiar ese dispositivo por otro más potente y con mejores prestaciones?

Si bien es cierto que los motivos de ese problema de conexión pueden ser múltiples, siempre que no podemos acceder a internet a la velocidad que nos gustaría o que tenemos algún contratiempo, culpamos de ello al router que es la solución más sencilla. Pero, ¿y luego qué? ¿Hacemos algo para cambiarlo? Por norma general, nos acabamos conformando con el que nos ha prestado, alquilado o regalado la compañía telefónica con la que hemos contratado nuestra tarifa porque nos ponemos en el peor escenario y pensamos que, de no acertar en la compra, habremos desperdiciado ese dinero cuando ya teníamos un dispositivo que cumplía esa función.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/comprar-nuevo-router-consejos-factotres-opinonees_2171755/
#1390
Estamos acostumbrados a hablar de las diferentes amenazas que ponen en peligro a diario nuestros ordenadores y móviles, sin embargo, a día de hoy son otros muchos los dispositivos conectados que usamos frecuentemente. Uno de estos son las cámaras de fotos, las cuales suelen contar en la mayoría de ocasiones con conectividad bluetooth y WiFi, por lo que hace que también estén expuestas a estos peligros. Tanto es así, que han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos e infectarnos con cualquier virus o malware.

Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes utilizado por algunas cámaras Canon. El investigador de seguridad que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.

LEER MAS: https://www.adslzone.net/2019/08/12/consiguen-hackear-camaras-reflex-traves-wifi-actualiza-ya/
#1391
Cada vez pagamos más con tarjeta. La introducción de las tarjetas contactless y el pago con móviles ha disparado el uso de los TPV para realizar pagos. De hecho, las operaciones con tarjeta triplican ya en España las de efectivo. Las sucursales bancarias, por su parte, buscan estar sólo en los lugares donde les es rentable estar, y eso puede suponer un grave problema para 3 millones de españoles.

El 5% de la población española tendrá problemas para acceder al dinero en efectivo en 2025

Así lo ha revelado el Instituto Coordenadas de Gobernanza y Economía Aplicada en unas jornadas celebradas este fin de semana, donde estos problemas irán aumentando con el paso de los años. En la actualidad casi el 2% de la población española no tiene acceso a oficinas bancarias o a puntos de acceso para retirar dinero en efectivo. Sin embargo, si se siguen cerrando sucursales bancarias a este ritmo, en el año 2025 esa cifra aumentará al 5% de la población española, con 3 millones de personas en grave riesgo de expulsión financiera.

LEER MAS: https://www.adslzone.net/2019/08/12/espana-problemas-dinero-efectivo-2025/
#1392
Uno de los aspectos más importantes para la mayoría de usuarios es la seguridad de sus ordenadores y datos almacenados en ellos. Tanto es así, que raro es el PC que no cuente con ciertas herramientas de seguridad que le ayuden a protegerse de todo tipo de amenazas. Sin embargo, hay ciertos aspectos que pueden poner en riesgo nuestra seguridad y privacidad, como son ciertos fallos a bajo nivel en el software que controla los componentes hardware de nuestro equipo y que no está al alcance de cualquiera poder detectarlos ni solucionarlos. Recientemente, han descubierto fallos en más de 40 drivers certificados por Microsoft que podrían ser aprovechados para infectar cualquier equipo con malware.

Concretamente, han sido unos investigadores de la empresa de seguridad Eclypsium quienes han descubierto un gran número de controladores o drivers de diferentes proveedores que son vulnerables y que podrían ser utilizados para ejecutar cualquier software en nuestros equipos con permisos de administrador, lo que supone que podrían instalar malware sin ningún problema.

LEER MAS: https://www.adslzone.net/2019/08/12/drivers-virus-windows-10/
#1393
Algunas compañías como el propio Google y Microsoft se toman la molestia de enviarnos un mensaje de correo electrónico en el momento que detectan algún inicio inusual en nuestras cuentas. Si tienes cuenta de Google y eres usuario de Windows, seguro que en alguna ocasión has recibido un mensaje de correo informándote de un inicio de sesión sospechoso en tu cuenta. Sin duda, es algo de agradecer puesto que esto permite saber cuanto antes si alguien nos ha robado nuestra cuenta, pero se ha convertido en un arma de doble filo. Y es que se ha descubierto una nueva campaña de phising que se aprovecha de este tipo de mensajes para robar nuestra cuenta de Microsoft.

Básicamente, los atacantes simulan uno de estos correos que nos alertan de un inicio de sesión sospechoso en nuestra cuenta de Microsoft incitándonos a hacer clic en un enlace para comprobar la actividad reciente en nuestra cuenta.

LEER MAS: https://www.adslzone.net/2019/08/12/correos-falsos-robar-cuenta-microsoft/
#1394
Los cambios de condiciones y términos de uso de las apps y servicios que usamos a diario son algo que ocurre casi anualmente. Plataformas de streaming, apps de mensajería, redes sociales o plataformas de pago: todas suelen realizar cambios con frecuencia y nos notifican de ello, ya que tenemos que aceptar los cambios si queremos seguir usando el servicio. Ahora es PayPal quien ha anunciado que va a subir las comisiones por cambio de divisas.

Del 2,5 al 3%: ahora nos quedaremos con menos dinero al cambiar de divisas en nuestra cuenta

PayPal ha empezado a enviar un email a sus usuarios donde está comunicando el cambio en las condiciones de uso. Los cambios fueron publicados el 1 de agosto, y empezarán a aplicarse a partir del 21 de octubre sin que el usuario tenga que hacer nada. En el caso de no estar de acuerdo, las únicas opciones que dan es rechazar los cambios y cerrar la cuenta.

LEER MAS: https://www.adslzone.net/2019/08/12/paypal-subida-tarifas-divisas/
#1395
Da igual el móvil que compremos: todos vienen con aplicaciones preinstaladas. Estas apps nos facilitan el uso del móvil nada más arrancarlo por primera vez, aunque a cambio de ello también tenemos hasta decenas de apps que no vamos a necesitar y que tendremos que borrar. Ahora, la propia Google ha reconocido que hay millones de móviles Android con apps preinstaladas que incluyen malware.

Ahora el malware en los móviles Android viene preinstalado: cuidado con el móvil que compras

Así lo ha revelado Project Zero, la división de seguridad de Google encargada de encontrar vulnerabilidades y fallos en el software que usamos a diario. En el pasado hemos visto cómo muchas apps que se llegaban a colar en la Play Store robaban datos de los usuarios o instalaban malware adicional. Esto no era un gran problema si tenemos en cuenta que esas apps había que instalarlas manualmente. El peligro de que esto se pase a las apps preinstaladas tiene que ver con que, cuando un usuario se compra un móvil, éste se cree que está limpio.

LEER MAS: https://www.adslzone.net/2019/08/12/google-apps-malware-preinstaladas-android/