Seguínos

Tecnología

Zoom: Elon Musk prohibe su uso; y la NASA y el FBI advierten sobre fallas de seguridad

Elon Musk ha enviado un email interno a todos los empleados de SpaceX prohibiendo el uso de Zoom debido a los problemas de seguridad que tiene la aplicación.

La agencia de noticas Reuters, ha tenido acceso al texto del correo electrónico enviado el pasado 28 de marzo, explicando que la prohibición entra en efecto inmediatamente y que el acceso a la herramienta había sido deshabitado.

“Sabemos y entendemos que muchos de ustedes usan esta herramienta para conferencias y reuniones […] Pero por favor usen el email, mensajería de texto o teléfono como medio alternativo de comunicación”.

LA NASA también ha prohibido el uso de Zoompor sus problemas de seguridad de acuerdo a un portavoz. El FBI, por su parte, ha emitido un comunicado interno alertando sobre los huecos de privacidad de la herramienta.

Zoom ha experimentado un crecimiento exponencial del uso de la herramienta en las últimas semanas a medida que más ciudades y países aplican la cuarentenas y otras medidas de distanciamiento social para intentar frenar el contagio del coronavirus (COVID-19). La compañía emitió un comunicado disculpándose por los recientes problemas de seguridad descubiertos y por decir que las llamadas usan cifrado punto a punto, cuando no es cierto.

ANUNCIO

Otro fallo de Zoom permitía a sitios web acceder a la cámara de millones de Macs, vulnerabilidad que se mantenía aún después de desinstalar la app. El hueco de seguridad aprovechaba la funcionalidad de conectarse a salas de videollamadas a través de un simple enlace.

Hasta su solución por medio de la intervención de Apple, la única forma simple de evitar que terceros tengan acceso a la cámara de las Mac era acceder a la configuración de la aplicación de Zoom y deshabitar que esta se encienda automáticamente al entrar a una conferencia. De tal forma que sea el usuario quien la active de forma manual.

Fuente: www.hipertextual.com

Imagen destacada: www.pexels.com

ANUNCIO

Tecnología

Claves para cuidar nuestras cuentas en internet

Las filtraciones de datos son cada vez más preocupantes, ya que nuestra dependencia, con respecto a redes sociales, mails y otras herramientas digitales, es más creciente. Informaciones como el correo electrónico, la dirección postal, nuestra biografía o el número de teléfono, tienen un carácter estrictamente personal, y depende exclusivamente de nuestra voluntad, cederlos o no.

Los hackeos muchas veces son posibles por falta de atención de los usuarios en el cuidado de la seguridad de sus cuentas, o por olvidar la necesidad de seguir algunas reglas básicas, para mantenerlas protegidas.

Aquí, cinco claves consideradas imprescindibles, para mantenerlas cuidadas:

1. Utilizar un gestor de contraseñas

Una de las mejores herramientas con las que se puede contar para proteger todo tipo de cuentas online, incluyendo las cuentas de tus redes sociales, correo electrónico, las plataformas de e-commerce, o cualquier otra cuenta utilizada en internet. Con un gestor de contraseñas el usuario se asegura utilizar una contraseña sólida y única para cada cuenta, de manera que no habrá necesidad de anotar las contraseñas en ningún lugar. Sin lugar a dudas, es necesario, dejar de lado los prejuicios acerca de estos gestores, respecto de su supuesta vulnerabilidad.

2. No reutilizar contraseñas

Aunque las contraseñas sólidas son más difíciles de hackear, siempre pueden filtrarse en el caso de que los hackers vulneren la base de datos de alguna de las plataformas que utilizamos. Esto permite a los hackers utilizar esa clave para acceder al resto de las cuentas online. Si utilizamos una contraseña diferente para cada cuenta, cada filtración solo afectará a esa cuenta en particular, y no a las demás.

3. Utilizar la verificación en dos pasos

La verificación de pasos está pasando a ser obligatoria en una gran variedad de plataformas online, y ya está disponible en muchas redes sociales. Este método de verificación implica que una simple contraseña ya no será suficiente para poder acceder a las cuentas. Además, se necesitará una verificación, desde un segundo dispositivo, generalmente tu teléfono móvil. De esta forma, incluso si tus contraseñas se filtran en la red, los hackers no podrán acceder a tus cuentas, porque no tendrán acceso a tu móvil para realizar esta verificación en segunda instancia.

4. Reconocer los signos del phishing

El phishing es una de las técnicas más utilizadas por los hackers para hacerse con contraseñas. Se trata de una estrategia que aprovecha la ingeniería social para hacer creer que estamos visitando una web legítima o que hemos recibido un correo electrónico de una de nuestras plataformas, cuando en realidad se trata de una falsificación.

ANUNCIO

Para no caer en esta trampa, es necesario tener en cuenta la gramática de estos correos, el certificado SSL de las webs que visitamos, y que desconfiar siempre cuando se te soliciten contraseñas o credenciales de acceso con un tono de urgencia.

5. Moderación en el uso de las redes sociales y otros servicios en la red

Si lo pensamos unos minutos, podemos vislumbrar lo innecesario que puede resultar, el consumo de varias redes sociales. En la medida que más cuentas tengamos, más difícil será controlarlas. Obviamente, no hablamos de las empresas o emprendimientos, que necesitan usar varias. Generalmente, en esos casos, se encuentran al frente, profesionales.

En los últimos tiempos, se han incorporado las Fintech, o las Apps de Bancos u otras entidades financieras. Todas estas “cuentas” arman un combo que nos obliga a estar atento, porque no sólo están en juego datos personales, más o menos sensibles, sino también datos laborales y económicos propios.

Puede sonar exagerado, pero tal vez sea tiempo de “limpiar” nuestro consumo online. Quedarnos con lo que realmente usamos y necesitamos, tanto en lo laboral como en el entretenimiento. Y si no nos queda otra que tener una presencia cuantitativamente importante, tomarnos al menos un día a la semana, para ordenar y tener bien en claro, cómo marcha la seguridad de nuestras cuentas.

Por Observador Urbano —- 26/10/21

Fuente: www.trecebits.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO
Ver más

Tecnología

Ya se pueden probar las aplicaciones de Android en Windows 11

Como ya es sabido, Microsoft acaba de lanzar oficialmente Windows 11, y está permitiendo a sus usuarios, la prueba de aplicaciones Android directamente desde la PC. Lamentablemente por ahora solo algunos pueden disfrutar esta característica, pero se trata del primer avance real, en la integración de ambos sistemas operativos.

En un primer momento, están accediendo al programa quienes sean parte de Windows Insider, se encuentren en Estados Unidos y cuenten con una PC que funcione con un procesador Intel, AMD o Qualcomm. Con eso cumplido, podrán acceder a unas 50 aplicaciones de Android directamente desde su computadora. Por los comentarios de la comunidad, la experiencia viene siendo fluida y abierta, siendo posible ejecutar Apps de Android y Windows en simultáneo.

Las aplicaciones se encuentran disponibles desde la Microsoft Store pero redirigiéndose desde la Amazon App Store por lo que entre las mismas se encuentran las apps de lectura como Kindle y Comics, sumándose juegos. Una vez descargadas y como pasa con las aplicaciones de Windows, estas se pueden fijar en la barra de tareas o en el menú de inicio del sistema operativo de Microsoft.

Cuando el acceso sea universal, seguro encontraremos mayor cantidad de aplicaciones y tal vez, algunas características extras que hagan de Windows una sólida competencia del propio universo Android.

ANUNCIO

Por Bruno Iriarte —- 24/10/21

Fuente: www.gizmodo.com

Imágenes destacada: www.pixabay.com

ANUNCIO
Ver más

Tecnología

Alerta por un Malware de Excel

La compañía de seguridad informática ET Labs descubrió el mes pasado la existencia de una campaña criminal que ahora es conocida como MirrorBlast. La característica más destacada de esta operación es que utiliza archivos Excel para atacar equipos vinculados al sector financiero de la economía.

Los archivos Excel utilizados contienen macros de poco peso capaces de pasar inadvertidos por los sistemas de detección. El set de oficina de Microsoft tiene desactivados los macros por defecto, sin embargo la campaña tiene un elemento de ingeniería social destinado a engañar a los empleados que descargan estos archivos para que habiliten estas opciones.

Los correos con los archivos adjuntos han llegado a equipos en Estados Unidos, Canada y Hong Kong. También se los ha visto en Europa.

Pasos

El primer paso del ataque es un correo con un archivo adjunto. En otras etapas se emplean enlaces con direcciones proxy con una fachada vinculada a los sitios OneDrive y SharePoint. La idea es que el usuario crea que se trata de un pedido para compartir archivos.

ANUNCIO

Los enlaces llevan a páginas falsas de OneDrive o direcciones de SharePoint preparadas por los agresores.

Según Morphisec el grupo criminal detrás de esta campaña sería TA505, una organización de origen ruso. Las técnicas y tácticas utilizadas son similares a otras acciones de su autoría.

Por Observador Urbano — 22/10/21

Fuente: www.redusers.com

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.