Las principales plataformas sociales incorporan novedades de forma continuada que de cara a los usuarios serán más o menos interesantes, pero de cara a los hackers también, ya que hay veces que las novedades para los usuarios son también oportunidades para aprovechar las nuevas brechas de seguridad que se puedan originar . En este sentido, a principios del presente mes, Facebook lanzó el nuevo formato de encuestas en la que existe la posibilidad de insertar GIFs animados a modo de opciones. Pues bien, el investigador de seguridad Pouya Darabi ha descubierto una vulnerabilidad desde la cual, a través de esta función era posible tanto usar como borrar cualquier otra imagen publicada en la plataforma, aunque la misma no estuviera compartida de forma pública, simplemente usando su ID, teniéndose en cuenta que cada imagen cuenta con una ID única. A este respecto, un usuario malintencionado podría usar imágenes de otros en sus encuestas, e incluso a la hora de borrarlas, borrar l...
Entradas
Mostrando entradas de noviembre, 2017
Los paises mas vulnerables ante el ciberataque
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Es posible que los usuarios de ordenadores en el sudeste de Europa deseen revisar su seguridad digital después de que una investigación nueva revelara que son los más vulnerables al cibercrimen. Website Builder Expert (WBE) ha llevado a cabo un estudio que investiga hasta qué punto es vulnerable la UE al cibercrimen y concluyó que los residentes en muchos países pueden correr más riesgo del que son conscientes. Teniendo en cuenta una serie de factores que incluyen encuentros anteriores con cibercrimen, índices de encuentro con programas maliciosos, compromiso con las iniciativas de ciberseguridad y hasta qué punto están expuestas las conexiones de Internet de cada país, los resultados revelan que Malta es la nación europea con mayor riesgo de cibercrimen con una puntuación de vulnerabilidad del 42 %. A pesar de una clasificación media en el grupo por programas maliciosos y encuentros con cibercrimen, fue el alto porcentaje de puertos de conexión a Internet expuestos de Malta (el 73 % d...
Algoritmo que controla tu información en la red
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Pay-per-Tracking es el nombre del modelo de rastreo web que ha diseñado Javier Parra-Arnau, investigador del Departamento de Ingeniería Informática y Matemáticas de la Universidad Rovira y Virgili (URV). Se trata de una nueva forma de rastreo que da protagonismo al usuario a la hora de mostrar su actividad en internet ante las empresas que vigilan a diario la navegación de los usuarios. Con este nuevo modelo, que pretende desarrollarse en forma de extensión para los navegadores Firefox y Chrome, los internautas podrán decidir qué información quieren que sea monitorizada y cuánto quieren cobrar por cederla. Existen empresas, denominadas data brokers, que se dedican a rastrear la vida digital de los internautas a partir de la navegación web y de comentarios e interacciones en las redes sociales, con el fin de conocer el tipo de usuarios que son, sus comportamientos y gustos. Sin embargo, recientemente han surgido empresas –encabezadas por Datacoup- que, en lugar de conseguir estos datos ...
Nuevo algoritmo rompe la seguridad de las webs.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Representando un avance crítico en la investigación de la inteligencia artificial, los científicos han creado un modelo informático eficiente en datos que puede "resolver" CAPTCHA, el extendido sistema basado en texto utilizado por los sitios web para verificar si un usuario es humano. Sus hallazgos sugieren la necesidad de emplear técnicas más sólidas para contrarrestar el spam y técnicas de verificación de humano que vayan más allá de lo codificado en el sistema CAPTCHA actual. Los CAPTCHA están diseñados para que no puedan ser descifrados por los algoritmos informáticos, al agrupar numerosas combinaciones de letras diferentes en un millón de estilos diferentes. Si bien los humanos pueden reconocer un objeto de forma natural incluso en capas de superposición o estilos, los ordenadores tienen dificultades para clasificar cada letra en ese revoltijo. Los algoritmos anteriores para resolver CAPTCHA son intensivos en datos y requieren una memoria de millones de ejemplos de ...
App capaz de detectar cardiopatias antes de que se presenten
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Investigadores de la Universidad de Deusto, el Hospital Universitario de Cruces, las universidades de Nantes y Bretagne Loire (Francia) y la Universidad de Valladolid (España) han desarrollado una aplicación para iOS cuyo fin último es detectar factores de riesgo cardiovascular en pacientes asintomáticos. A partir de tres sensores, monitorizan la frecuencia cardiaca, la temperatura corporal, la presión arterial, la saturación de oxígeno y los pasos caminados por el usuario. Paralelamente, registran información sobre su dieta y actividad física. Se trata además de aumentar la conciencia de la población sobre la importancia de adoptar hábitos saludables. La enfermedad cardiovascular es la primera causa de muerte y uno de los principales motivos de discapacidad en los países desarrollados. En España, supone el principal motivo de ingreso hospitalario, con más de 5 millones de casos anuales y, según datos de 2015, origina más de 250 muertes por cada 100.000 habitantes. Estos datos ofrecen ...
Un software que predice la fecha de caducidad de los alimentos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Los alimentos perecederos, como frutas o verduras, en días inician su degradación, por tanto, se puede conocer su vida útil en un tiempo corto. En los alimentos poco perecederos, como snacks, galletas o purés, este análisis resultan más complicado. Para poder obtener predicciones de la caducidad o vida útil de los alimentos poco perecederos, se realizan estudios acelerados o ASLT que consisten en someter a los productos a distintas condiciones de almacenamiento forzadas para acelerar su degradación. Las principales variables para acelerar el deterioro de los alimentos son: temperatura, humedad, exposición al oxígeno y presencia de luz. Sin embargo, aunque los ASLT ayudan a ganar tiempo, solo permiten realizar predicciones de vida útil con cierto grado de error y aplicando factores de aceleración estándar. El centro tecnológico AINIA ha desarrollado una herramienta informática que permite predecir la vida útil de los alimentos poco perecederos, así como comparar entre diferentes lote...
Malware bad rabbit.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Bad Rabbit, el tercer gran ransomware en lo que va de año que hace tambalear las infraestructuras de seguridad de medio mundo, aunque de momento ha empezado por más de 200 organizaciones de Rusia, Ucrania, Turquía y Alemania. Sorpresa: afecta a equipos Windows. El 'Conejo Malo' cifra todos los archivos del disco duro y después pide un rescate por ellos. Recuperarlos cuesta 0,05 bitcoin (lo que al cambio son 252 euros) que tienen que pagarse a través de una página en la Deep web (el Internet no visible) que el miércoles por la noche ya no estaba disponible. "Infectaron una web y a todos los usuarios que pasaban por esa página les salía un pop-up con el típico mensajito de 'tu Adobe Flash Player está desactualizado ¿Quieres actualizar?' Al darle a sí, se instalaba el codigo dañino", explican fuentes del Centro Criptológico Nacional (CCN) a eldiario.es. A partir de ahí, Bad Rabbit bloquea el disco duro con una clave RSA de 2048 bytes (un sistema de cifrado dond...
Protege tu cuenta bancaria. (Phising)
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario. - “Por problemas técnicos, la cuenta ha caducado y no podrá acceder a la página web del banco si no actualiza sus datos o la contraseña.” - “Por motivos de seguridad necesitamos que confirme sus datos para comprobar que su cuenta no ha sido comprometida.” - “Hemos detectado una transferencia internacional desde su cuenta. Si usted no ha realizado dicha transferencia, acceda mediante este enlace a su cuenta para anular dicha transferencia.” Estos tres ejemplos intentan asustarnos para que actuemos según las indicaciones del correo electrónico. Siempre añaden una excusa (“problemas técnicos o de seguridad”) y proporcionan una solución sencilla (“acceda a su banco utilizando este enlace”). Además, es muy habitual en este tipo de phishing que se soliciten en el correo elec...
Protege tus redes sociales.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos m...