Tumgik
waltosuy-blog · 4 years
Text
Apple minimiza los errores del correo electrónico y no dice que haya riesgos para los usuarios
Tumblr media
Apple dice el Mobile World Live (MWL) de una investigación interna, se encontró ninguna evidencia de un error en su aplicación de Correo era la de permitir a los hackers para infectar dispositivos móviles y robar información, contradiciendo los informes de una vulnerabilidad en el set-up.
Un representante hizo hincapié en la debilidad, revelado por la ciberseguridad de la empresa ZecOps, no plantean una amenaza inmediata a los usuarios.
El traje de seguridad afirmó la vulnerabilidad que permitió a los atacantes para enviar a los usuarios un correo electrónico diseñado para escape de su dispositivo y rsquo;s de la memoria disponible.
Apple dijo que tomó todos los informes sobre la seguridad muy en serio y por lo tanto “investigado a fondo del investigadorís de informes y, con base en la información proporcionada, han concluido que estas cuestiones no suponen un riesgo inmediato para nuestros usuarios”.
“El investigador identificó tres problemas en el Correo, pero por sí solas no son suficientes para eludir el iPhone y el iPad protecciones de seguridad, y hemos encontrado ninguna evidencia de que se utilizaron contra los clientes”, Apple dijo.
La compañía agregó que se ocupará de los problemas potenciales en una actualización de software en el futuro cercano.
Este contenido fue publicado originalmente aquí.
0 notes
waltosuy-blog · 4 years
Text
Flaw in iPhone, iPads may have allowed hackers to steal data for years - Reuters
Tumblr media
WASHINGTON/SAN FRANCISCO (Reuters) - Apple Inc (AAPL.O) es la planificación para corregir un defecto que una empresa de seguridad dijo que podría haber dejado más de la mitad de mil millones de iPhones vulnerables a los hackers.
Tumblr media
  ARCHIVO de FOTO: Apple iPhone 11 están en la foto del interior de la Tienda de Apple en la Quinta avenida en el condado de Manhattan de nueva York, Nueva York, estados UNIDOS, 20 de septiembre de 2019. REUTERS/Carlo Allegri
El error, que también existe en los iPads, fue descubierto por ZecOps, un San Francisco de seguridad móvil forense de la compañía, mientras estaba investigando un sofisticado ciberataque contra un cliente que tuvo lugar a finales de 2019. Zuk Abraham, ZecOpsí jefe del ejecutivo, dijo que él encontró evidencia de que la vulnerabilidad se explota en al menos seis de ciberseguridad robos.
Un portavoz de Apple reconoció que existe una vulnerabilidad en Appleís de software para correo electrónico en iPhones y iPads, conocida como la aplicación de Correo, y que la compañía había desarrollado una solución, que se llevarán a cabo en una próxima actualización en millones de dispositivos con los que se ha vendido a nivel mundial.
Apple se negó a comentar sobre Abraham’s de la investigación, que fue publicada el miércoles, que sugiere que la falla podría ser disparado desde lejos y que ya había sido explotada por los hackers contra el alto perfil de los usuarios.
Avraham dijo que él encontró evidencia de que un programa malicioso que se estaba aprovechando de la vulnerabilidad en Appleís iOS, el sistema operativo móvil de tan lejos como la de enero de 2018. Él no podía determinar que los hackers estaban y Reuters no pudo verificar de forma independiente de su demanda.
Para ejecutar el hack, Avraham dijo que las víctimas serían enviados aparentemente un mensaje de correo electrónico a través de la aplicación de Correo obligando a un accidente y el restablecimiento. El choque que abrió la puerta para los hackers para robar otros datos en el dispositivo, tales como fotos y datos de contacto.
ZecOps reclamaciones de la vulnerabilidad que permitía a los hackers para robar datos de forma remota fuera de iPhones, incluso si se ejecuta en las últimas versiones de iOS. Por sí mismo, el defecto podría haber dado acceso a todo lo que la aplicación de Correo tenido acceso, incluyendo confidencial de los mensajes.
Abraham, ex Fuerza de Defensa Israelí investigador de seguridad, dijo que sospecha que el hacking técnica fue parte de una cadena de programas maliciosos, el resto no descubierto, el cual podría haber dado un atacante acceso remoto. Apple se negó a comentar sobre la perspectiva.
ZecOps encontrado que la aplicación de Correo hacking, la técnica se ha utilizado en contra de un cliente del año pasado. Abraham se describe el objetivo del cliente como un “la lista Fortune 500 de América del Norte de la tecnología de la compañía,”, pero se negó a nombre de ella. También encontraron evidencia de ataques en contra de los empleados de otras cinco empresas en Japón, Alemania, Arabia Saudita e Israel.
Abraham base de la mayoría de sus conclusiones en los datos de “los informes de errores,” que se generan cuando los programas fracasan en mitad de la tarea en un dispositivo. Él fue capaz de volver a crear una técnica que causó el control de accidentes.
Dos de seguridad independiente de los investigadores que revisaron ZecOpsó el descubrimiento de encontrar la evidencia creíble, pero dijo que aún no había recreado sus resultados.
Patrick Wardle, una Manzana, experto en seguridad y ex investigador de la Agencia de Seguridad Nacional ESTADOUNIDENSE, dijo que el descubrimiento “confirma lo que siempre ha sido algo de un lugar mal mantenido en secreto: que bien dotados de recursos adversarios pueden de forma remota y en silencio infectar completamente revisados los dispositivos iOS.”
Debido a que Apple no era consciente de los errores de software hasta hace poco, podría haber sido muy valioso para los gobiernos y los contratistas que ofrece servicios de hacking. Aprovechar los programas de trabajo sin previo aviso contra un up-to-fecha de teléfono puede ser un valor de más de $1 millón.
a pesar de que Apple es ampliamente visto dentro de la ciberseguridad en la industria como tener un alto estándar de seguridad digital, el éxito de cualquier técnica de piratería informática contra el iPhone podría afectar a millones de personas debido a que el dispositivoís de popularidad mundial. En 2019, Apple dijo que había cerca de 900 millones de iPhones en uso activo.
Bill Marczak, un investigador de seguridad con Citizen Lab, Canadá académico basado en la investigación de la seguridad del grupo, llamado la detección de vulnerabilidades “de miedo.”
“Un montón de veces, usted puede tomar consuelo en el hecho de que la piratería es prevenible,”, dijo Marczak. “Con este error, no’t importa si usted y rsquo;ve consiguió un Doctorado en seguridad cibernética, este va a comer su almuerzo.”
la presentación de Informes por Christopher Bing en Washingtong y Joseph Menn en San Francisco. Las contribuciones de Jack Stubbs en Londres y Stephen Nellis en San Francisco; edición por Chris Sanders, Edward Tobin y Sonya Hepinstall
0 notes
waltosuy-blog · 4 years
Text
Google emite una advertencia para 2.000 millones de usuarios de Chrome
Tumblr media
Google acaba de dar sus dos mil millones de usuarios de Chrome un brillante (si desde hace mucho tiempo) actualización, pero no’t máscara de todos los polémicos cambios, problemas de seguridad y datos se refieren que han preocupado a los usuarios sobre el navegador recientemente. Y ahora Google ha publicado una nueva advertencia crítica que necesita saber acerca de. 
Google ha advertido a los usuarios de actualización de Chrome con urgencia debido a una crítica a la nueva vulnerabilidad
Recogido por el especialista en seguridad Sophos, Google silenciosamente ha emitido una advertencia de que Chrome tiene una grave falla de seguridad a través de Windows, Mac y Linux, y se insta a los usuarios a actualizar a la última versión del navegador (81.0.4044.113). Curiosamente, en el momento de la publicación, Google es también mantener la información exacta de la de explotar un misterio. 
En blog, todos los servicios de Google divulga es el nombre en clave de la vulnerabilidad (CVE-2020-6457) y una vaga descripción: “Utilizar después en el reconocimiento de voz”. Hacer algo de investigación, sin embargo, y usted tendrá que encontrar el exploit ha sido marcada como ‘Reservados’ por el gobierno de estados unidosís Nacional de la Vulnerabilidad de la Base de datos. 
arrojando alguna luz sobre esto, sin embargo, es de Sophos, que explica:
“[e]n algunos casos, use-after-free bugs puede permitir a un atacante cambiar el flujo de control dentro de su programa, incluyendo el desvío de la CPU para ejecutar código sospechoso que el atacante sólo se asomó en la memoria desde el exterior, lo que eluda cualquier del navegadorís habituales controles de seguridad o “ ¿estás seguro” cuadros de diálogo. Que y rsquo;s la más grave tipo de explotar, conocidos en la jerga como RCE, corto para la ejecución remota de código, lo que significa exactamente lo que dice - que un ladrón puede ejecutar código en el equipo de forma remota, sin previo aviso, incluso sión en el otro lado del mundo.”
Si Sophos es cierto, hace un montón de sentido que Google iba a considerar la posibilidad de explotar lo suficientemente grave como que quiere que los detalles se mantienen en secreto de posibles hackers antes de que la mayoría de los usuarios de Chrome ha actualizado y seguro. 
Chrome 81.0.4044.113 está rodando para Windows, Mac y Linux ahora mismo. Usted puede comprobar su versión de Chrome, haz clic en los tres puntos verticales en la esquina superior derecha del navegador, a continuación, vaya a Ayudar > Acerca de. Como siempre que se ejecute esta versión (o por encima de si usted está leyendo este post en una fecha posterior) están a salvo. Si no, usted debe actualizar urgentemente algo de Chrome te indicará que hacer en su página Acerca de. 
Y aquí’s la boca: si tu versión de Chrome es fuera de fecha, usted y rsquo;re no sólo vulnerable a posibles ataques, usted y rsquo;re también es probable que perdiendo en la Pestaña de Grupos, Googleís brillante pestaña nueva organización característica. Así que, en este caso, la protección de sí mismo también viene con un revés. 
0 notes
waltosuy-blog · 4 years
Text
▷ 5 Estratgias de SEO local que funcionan - Web de Marketing
Tumblr media
En la era actual, todo negocio necesita estar en Internet para mandar la sencilla señal de que existe. Pero esto no es suficiente si queremos destacar dentro de un mercado cada vez más competido. Lo mismo ocurre con negocios locales que ofrecen sus servicios dentro de un área geográfica concreta, que para destacar necesitan de una serie de técnicas. Es aquí donde entran las estrategias de SEO Local.
Y es que además de buscar el posicionamiento en Internet para ganar una mayor repercusión, es de vital importancia para un negocio local destacar dentro de su área de acción, apuntar de manera concisa al target que quiere alcanzar y obtener el mayor número de clientes posible.
Por ello, desde Web de Marketing hemos querido abordar aquellas estrategias de SEO local que realmente funcionan para poner a punto a tu negocio en Internet y obtener el máximo de beneficios.
Son muy sencillas y muy efectivas. ¿Te apuntas?
Antes de nada, definimos el SEO local
Puede que la mayoría de nosotros tengamos una idea general sobre el SEO local, pero para profundizar en él, debemos tener muy claro este concepto.
El SEO local es un conjunto de técnicas de posicionamiento precisas que trabajan para que un determinado negocio aparezca en las búsquedas de un área geográfica concreta antes que el resto de negocios del sector.
Estas técnicas se aplican dentro del ámbito digital, donde Google reconocerá a dicho negocio como un referente de ese servicio en esa zona gracias a las estrategias de SEO local implementadas de manera óptima.
Así, si disponemos de una panadería en Aranjuez, por ejemplo, con el SEO local aplicaremos todo lo necesario para que cuando los usuarios busquen este tipo de negocio en dicha población, sea nuestro negocio el que aparezca el primero en Google.
En este sentido, lo mejor es contactar con especialistas en SEO de cada zona para crear las mejores estrategias y campañas. Un ejemplo puede ser Eduard Dávalos, experto seo en Barcelona que ayuda a numerosos negocios locales a proyectar su imagen en Internet.
Una vez que tenemos claro el concepto y que la ayuda de profesionales del sector puede venirnos de perlas para conseguir los mejores resultados, pasaremos a hablar de aquellas estrategias de SEO local que deben ser implementadas para trazar un buen camino. No te pierdas el siguiente punto.
Las 5 estrategias de SEO local que debes conocer
Una vez que tenemos el concepto bien claro, pasamos a detallar aquellas estrategias de SEO local que realmente funcionan en toda campaña:
Google My Business, tu gran aliado
Una de las principales estrategias de SEO local debe focalizarse en Google My Business. Y es que gracias a esta aplicación del gigante de Mountain View, nuestro negocio ganará esa presencia geográfica que tanto buscamos.
Dar de alta a nuestro negocio y tener nuestra propia ficha de GMB es muy sencillo. Basta con completar los datos, demostrar que el negocio que queremos que aparezca es realmente nuestro mediante un código de verificación que recibiremos unos días después y listo.
Gracias a Google My Business, tendremos una ficha con los datos locales de nuestro negocio así como imágenes y el mapa de su ubicación exacta. Es importante que el nombre, la dirección y el teléfono sean correctos, ¡pon mucha atención a esto!
Gana presencia en los directorios
Otra de las grandes estrategias de SEO local que debes implementar en tu campaña es la de aparecer en directorios locales. Recuerda que estos directorios aúnan los mejores servicios de cada ciudad o área geográfica por sectores.
Es un recurso bastante socorrido por los usuarios que quieren tener todas aquellas empresas de su ciudad a mano, por lo que darte de alta en dichos directorios hará que tu negocio cobre mayor fuerza en esa área en el que quieres posicionarte.
Trabaja tus keywords o palabras clave
Recuerda que el SEO trabaja siempre con palabras clave con las que los usuarios quieren encontrar un determinado servicio o producto. Google reconoce esta búsqueda recurrente y asimila dichas palabras clave a la intención de búsqueda de los usuarios, tratando de mostrar con exactitud lo que realmente quieren en los primeros puestos. Esto, a su vez, repercute en más visitas que traen nuevos clientes y nuevas ventas.
Por tanto, siguiendo con el ejemplo de la panadería de antes, si tienes un negocio así en Aranjuez y quieres ganar presencia en dicha área geográfica, orienta tus palabras clave hacia ella.
No olvides trabajar tu home y tus páginas de servicios en base a este posicionamiento, por ejemplo: “panadería tradicional en Aranjuez”, “pan recién hecho en Aranjuez”, “venta de pan online en Aranjuez”… e incluso extenderlo a la propia comunidad de la que forma parte, como “venta de pan online en Madrid”.
Trata de que tanto las URL de tu web como la propia metadescription (ese par de líneas que aparecen bajo el título en el buscador de Google) contengan la zona o la ciudad en la que quieres posicionarte, pues manda un mensaje claro de dónde se ubica tu negocio.
Cuida el diseño de tu web
No podemos hablar de estrategias de SEO local sin hablar de un diseño atractivo, intuitivo y amigable, con adaptación a todo tipo de dispositivos.
Si el usuario llega a nuestra web y se encuentra con una página sobrecargada, que no aporta la información necesaria ni proporciona facilidades en su navegación, probablemente estemos espantando a esos usuarios, que no querrán volver más.
Recuerda que, hoy en día, dispositivos como smartphones y tablets han desbancado en frecuencia de uso a los ordenadores, por lo que tu web debe adaptarse a todos estos dispositivos por igual y atraer un mayor número de visitas.
Las reseñas de Google, comunícate con tus clientes
Si antes hablamos de la importancia de Google My Business dentro de las estrategias de SEO local, no menos importantes son las reseñas de los usuarios. Se trata de los comentarios que los clientes nos dejan en nuestra ficha de GMB para opinar sobre nuestro servicio o nuestra empresa.
Contesta a todos ellos, tanto a los positivos como a aquellas críticas que puedas recibir, siempre de manera educada y coherente. Esto, además de mandar una señal a Google diciendo que tu negocio tiene movimiento y recibe visitas, te ayudará a crear imagen de marca, preocupándote por lo que piensan y necesitan tus clientes y futuros usuarios.
Y hasta aquí las estrategias de SEO local que consideramos básicas en toda campaña. ¿Te ha sido de ayuda? Pues no olvides compartir este artículo en tus redes sociales.
This content was originally published here.
0 notes
waltosuy-blog · 4 years
Text
Facebook usa bots para recrear el comportamiento de sus usuarios en la plataforma
Tumblr media
De la misma manera que ocurre con otras compañías de software, Facebook necesita poner a prueba el desempeño de su plataforma ante la implementación de una nueva actualización.
No obstante, los métodos de depuración convencionales empleados por las empresas no resultan eficaces para ser aplicados en una comunidad de más de 2.500 millones de usuarios.
Estos métodos por lo general están enfocados en comprobar el comportamiento de un solo usuario en la plataforma y como ésta responde a lo esperado frente a las acciones individuales de los usuarios. Por otra parte, se ha determinado que hasta un 25% de los fallos principales de Facebook se presentan en el momento que los usuarios establecen comunicación entre sí, razón por la cual puede resultar difícil apreciar en detalle la manera en que una función o actualización de un entorno de privacidad actúa a través de miles de millones de interacciones generadas entre un volumen gigantesco de usuarios.
Es así como Facebook para hacer frente a esto diseñó una versión alterna y reducida de su plataforma llamada WW con el propósito de recrear el comportamiento del usuario. A través de WW los ingenieros pueden tener la oportunidad de detectar y reparar cursos de acción que no sean acorde a los fines de las nuevas actualizaciones, antes de que las mismas sean implementadas. Añadido a esto, WW cuenta con la capacidad de sugerir de forma automática qué mejoras realizar a la plataforma para optimizar la experiencia de los usuarios.
Para recrear el comportamiento de miles de usuarios de forma simultánea, Facebook aplica de forma conjunta bots de código duro y de aprendizaje automático, siendo estos últimos entrenados mediante el uso de un algoritmo de aprendizaje de refuerzo, el cual permite que puedan adquirir la experiencia necesaria para mejorar su comportamiento para ser puesto luego al servicio de un fin especifico, resultado que solo puede ser logrado a través del ensayo y error.
Es así que los bots son creados con el propósito de actuar en diferentes situaciones, como por ejemplo una estafa donde los bots estafadores se dotados con la misión de encontrar los mejores objetivos para estafar.
Del otro lado, los bots objetivo son programados para que manifiesten comportamientos de vulnerabilidad más comunes que respondan a la acción del bot estafador. Son miles de escenarios los que se recrean de forma paralela en este sistema en el que cada uno puede contener solo unos pocos bots.
En la actualidad, el sistema WW ha estado siendo usado por Facebook para probar y mejorar características destinadas a dificultar la labor de aquellos usuarios que deseen infringir las políticas de comunidad de la plataforma.
This content was originally published here.
0 notes
waltosuy-blog · 4 years
Text
Los Macs ahora tienen el doble de probabilidades de ser infectados por adware que los PCs, según una investigación
Tumblr media
hubo un tiempo cuando los ordenadores Mac eran prácticamente invulnerable a malware. Que la seguridad siempre ha sido uno de los principales puntos de discusión para los Macs más de PCs con Windows. Pero como el tiempo ha pasado y la detección de malware en los Ordenadores ha mejorado mucho, y Windows se ha vuelto más seguro, es tan fuerte hoy en día el uso de una PC en un Mac—y tal vez más seguro de ciertos tipos de malware.
Como los Macs han tomado un pedazo más grande del mercado de la computación de la empanada, se han convertido en un jugoso objetivo para los ciberdelincuentes arranque de adware y lo Malwarebytes llamadas "programas potencialmente no deseados" (o Crías).
"Mientras que estas amenazas no son considerados como peligrosos, como los tradicionales de malware, que se están convirtiendo en una mucho más grande y más notable molestia para los usuarios de Mac, que no podemos decir que su amado sistemas inmunes de malware," Malwarebytes Laboratorios dijo en su reciente informe.
Cuando se calcula en amenazas por sistema, Mac amenazas dirigidas a superado a Windows por casi 2:1 en el año 2019.
El informe completo detalles de más de 400 por ciento de aumento en el total de Mac relacionados con amenazas, para los consumidores y las empresas, en el año 2019, y un aumento significativo en la detección por el sistema, a partir de 4.8 en el 2018 a 11.0 en 2019. Eso es el doble de la de detecciones en los Pc con Windows, que fue de 5,8 en 2019. Los ciberdelincuentes han sido capaces de destino Mac de forma más agresiva porque Apple integrado de seguridad no ha tomado medidas enérgicas contra los "adware y programas potencialmente no deseados en el mismo grado que tienen malware," lo que es más fácil para el software malicioso para infiltrarse en los ordenadores con los sistemas operativos de Mac.
En general, la mayoría de las amenazas para Mac son diferentes formas de adware y programas potencialmente no deseados, y Malwarebytes señala en su informe que un par de amenazas para Mac aparece en la parte superior de su ranking de los más extendidos malware—por primera vez—entrando en el segundo y tercer lugar. Uno de esos, PCVARK, un nombre genérico para "optimizadores de sistema" o "basura-limpiadores" que dicen que su sistema más rápido, fue sólo el 31 en la lista en 2018. PCVARK representaron alrededor de 25M de los ataques de malware en Mac el año pasado. En la parte superior se Adware.Nueva pestaña, que representaron casi 30M de ataques en 2019.
La principal amenaza para PCs con Windows, en cambio, fue Adware.MindSpark, que aumentó 497 por ciento a partir de 2018 2019, pero sólo representaron 2M infectados los PCs de consumo. Adware.Yontoo representaron poco más de 3M infectados de equipos empresariales. Y mientras los Troyanos y otras formas más graves de malware dominar el PC paisaje, adware ataques son los de más rápido crecimiento ataque de malware en tanto en el PC y Mac sectores. La única diferencia es que las Pc de Windows son mucho mejor en la captura de esas amenazas.
0 notes
waltosuy-blog · 4 years
Text
El error de seguridad de Zoom permite a los atacantes robar las contraseñas de Windows
Tumblr media
el Zoom, el software de videoconferencia que se disparó en popularidad como gran parte de el mundo se sienta como en casa debido al brote de coronavirus, se está convirtiendo rápidamente en una de privacidad y de seguridad de la pesadilla. 
BleepingComputer informes acerca de un recién descubierto una vulnerabilidad en el Zoom que permite a un atacante robar Windows credenciales de inicio de sesión de otros usuarios. El problema radica en el modo de Zoom de la charla de asas de enlaces, ya que convierte las redes de Windows UNC (Convención de Nomenclatura Universal) rutas de acceso a enlaces cliqueables. Si un usuario hace clic en un enlace, Windows se fuga de Windows del usuario nombre de inicio de sesión y la contraseña. 
lo bueno es que la contraseña es un algoritmo hash; pero lo malo es que es en muchos casos simple para revelar el uso de la recuperación de la contraseña de herramientas tales como el Hashcat. 
La vulnerabilidad fue encontrada por primera vez por los investigadores de seguridad de @_g0dmode y verificado por los investigadores de seguridad de Mateo Hickey. Además, Hickey le dijo a la salida de noticias que esta vulnerabilidad puede ser utilizada para instalar programas en la computadora de la víctima cuando se haga clic en un enlace, a pesar de que Windows (por defecto), al menos, dar una advertencia de seguridad antes de iniciar el programa. 
tan lejos Como las vulnerabilidades de seguridad del ir, este es bastante malo, ya que no requiere de muchos conocimientos para explotar. Se requiere que la víctima en realidad haga clic en un enlace, y puede ser mitigado por juguetear con Windows configuración de seguridad, pero es definitivamente algo de Zoom debería solucionar el problema cambiando la forma de la plataforma de chat maneja vínculos UNC. 
mientras tanto, para una solución rápida, vaya a Configuración del Equipo -> Configuración de Windows -> Configuración de Seguridad -> Políticas Locales -> Opciones de Seguridad -> seguridad de Red: Restringir NTLM: de salida NTLM tráfico a servidores remotos y establecer el "Negar a todos".
Mashable ha puesto en contacto con el Zoom para comentar esta historia, y vamos a actualizar cuando escuchamos de nuevo. 
Este no es el único de privacidad/problema relacionado con la seguridad de que ha sido descubierto en Zoom en el último par de semanas. Apenas ayer, La intersección informó que el Zoom no, en realidad el uso de un extremo a extremo de cifrado de la conexión de sus llamadas, a pesar de reclamar a hacerlo. Hay también la cuestión de la fuga de los usuarios de los correos electrónicos y fotos a partes no relacionadas, y el hecho de que la empresa de la aplicación de iOS, hasta hace poco, los datos enviados a Facebook por ninguna buena razón. 
Zoom software también tiene un par de preocuparse de las características de privacidad, y aunque este no es el Zoom de la culpa, vale la pena señalar que los hackers están utilizando la aplicación de la nueva popularidad de engañar a los usuarios en la descarga de malware.
Este contenido fue publicado originalmente aquí.
1 note · View note