No puedo crear cuenta en smart wifi
Lo que dice el título, cuando intento crearme una cuenta me dice que ha enviado el código de seguridad, pero no llega nunca. He probado poniendo el teléfono, distintos correos, probando con otro teléfono... Pero no llega ningún código a ninguna parte29Vistas0me gusta3ComentariosSe han detectado 35 apps maliciosas en Android. No dudes en eliminarlas
Se han detectado 35 apps maliciosas en Android. No dudes en eliminarlas por Alfonso de Frutos Sastre para @CincoDiascom Se han detectado 35 apps maliciosas en Android. No dudes en eliminarlas | Smartphones | Cinco Días (elpais.com) Pego___ Lo cierto es que últimamente los propietarios de un teléfono Android no ganan para disgustos. Hace poco se detectaron un buen número de aplicaciones maliciosas en Google Play. Y ahora, una agencia de seguridad informática ha avisado de la presencia de otras 35 apps en la tienda de aplicaciones de Google que deberías eliminar lo antes posible. Tal y como han informado desde Bitdefender, se han detectado 35 nuevas apps maliciosas en Google Play, ya que han conseguido superar todos los filtros de seguridad que aplica el gigante con sede en Mountain View para prevenir posibles virus y malware. Google Play vuelve a tener apps maliciosas: mucho cuidado. No es para nada una buena noticia, más bien al contrario, ya que los usuarios de un terminal Android ya no tienen la seguridad de que descargar apps en Google Play sea un entorno en el que evitarán virus y malware. Hablamos de nada más y nada menos que 35 apps maliciosas dentro de Google Play y que deberías borrar de inmediato. Por suerte, desde Bitdefender ya se han puesto en contacto con el gigante de Internet para informarles sobre la existencia de estas apps maliciosas que, por desgracia, en su mayoría siguen disponibles para su descarga. El método utilizado para ello es el que hemos visto varias veces: los atacantes suben la app sin malware para que pase todos los filtros de Google Play, y luego inyectan el malware a través de una actualización de la aplicación. Y parece que les está funcionando muy bien, ya que algunas de las apps tienen más de 100.000 descargas, dejando claro que estamos ante una situación de alto riesgo. Te dejamos los datos de todas las apps maliciosas para que las desinstales lo antes posible. Walls light - Wallpapers Pack Big Emoji - KeyboardGrad Wallpapers - 3D Backdrops Engine Wallpapers - Live & 3D Stock Wallpapers - 4K & HD EffectMania - Photo Editor Art Filter - Deep Photoeffec Fast Emoji KeyboardCreate Sticker for Whatsapp Math Solver - Camera Helper Photopix Effects - Art Filter Led Theme - Colorful Keyboard Keyboard - Fun Emoji, Sticker Smart Wifi My GPS Location Image Warp Camera Art Girls Wallpaper HD Cat Simulator Smart QR Creator Colorize Old Photo GPS Location Finder Girls Art Wallpaper Smart QR ScannerGPS Location Maps Volume Control Secret Horoscope Smart GPS Location Animated Sticker Master Personality Charging Show Sleep Sounds QR Creator Media Volume Slider Secret Astrology Colorize Photos Phi 4K Wallpaper - Anime HD Un listado de lo más completo y que deja en muy mal lugar a Google y su tienda de aplicaciones. Si has instalado alguna de estas apps, deberías borrarlas lo antes posible y, antes de instalar más apps de Google Play, piénsatelo dos veces porque la cosa no está para confiar en la fiabilidad de la tienda de aplicaciones para Android. Fin del pegado___855Vistas0me gusta2ComentariosMovistar+ no funciona en Nvidia Shield TV
Hola, Desde hace tiempo no me funciona la aplicación de Movistar+ en mi dispositivo Nvidia Shield TV. La aplicación se abre, intento acceder a alguna serie que tengo empezada y se reproduce la publicidad inicial pero tras ella aparece el mensaje: "Error en la reproducción Lo sentimos, el servicio está temporalmente no disponible. Inténtelo más tarde. Gracias (Cod_error:[CodigoError])" Sin embargo los canales de la tdt mediante dicha aplicación de movistar en el nvidia si los reproduce. Si no me logueo el contenido gratuito también se reproduce sin problemas. He probado a desinstalar la app y desvincular en gestión de dispositivos movistar el nvidia y reinstalar de nuevo, loguearme otra vez pero el problema persiste. También he probado según lo que leyendo en estos foros podía arreglar el problema que era apagar el router y esperar 10 minutos, pero ni con esas. Mi reproductor está actualizado a la última versión de Nvidia disponible y la aplicación también. Quedo a la espera Mucha gracias Un saludoResuelto3,8 milVistas0me gusta14ComentariosAndroid 11 ya es oficial
Llega el nuevo Android 11 8 de septiembre de 2020. Comunícate mejor con tus contactos A menudo, cuando quieres hablar con las personas con las que estás más en contacto, tienes que cambiar entre varias aplicaciones de mensajería. Con Android 11 las conversaciones que mantengas a través de las aplicaciones de mensajería se moverán a un espacio específico en la sección de notificaciones. Esto facilitará la administración de tus conversaciones ya que se encontrarán en un solo lugar. También podrás priorizar las conversaciones con tus contactos más importantes para que nunca pierdas sus mensajes. Las Burbujas hacen mucho más sencilla la multitarea en tu dispositivo. Ahora puedes responder a conversaciones importantes sin tener que cambiar constantemente entre lo que estés haciendo y la aplicación de mensajería. Por fin ha llegado la función de grabación de pantalla incorporada. Ahora podrás capturar y compartir lo que sucede en tu teléfono: graba el sonido del micrófono, del dispositivo, o de ambos, sin necesidad de una aplicación. Nuevas formas de controlar tus dispositivos y medios conectados Ahora podrás acceder a todos tus dispositivos inteligentes desde un solo lugar simplemente presionando de forma prolongada el botón de encendido. Con un solo toque controlarás todos los dispositivos conectados, como el termostato o Smart Lock, por lo que no tendrás que abrir varias aplicaciones. Los controles de los medios se han rediseñado y son aún más útiles. Ahora podrás cambiar rápidamente el dispositivo de reproducción, por ejemplo de los auriculares al altavoz, para llevarte la música contigo sin perder el ritmo. Android Auto ahora funcionará de forma inalámbrica para todos los teléfonos Android 11, siempre que el vehículo sea compatible. Así podrás disfrutar en tus viajes de todas las ventajas de tu móvil sin necesidad de cables: obtener instrucciones de navegación con un toque, enviar un mensaje de texto con la voz, reproducir tus medios favoritos y obtener ayuda del Asistente de Google. Más control sobre la privacidad y los datos Con los permisos únicos podrás autorizar accesos de un solo uso a las funciones más sensibles, es decir, micrófono, cámara y ubicación. La próxima vez que una aplicación necesite acceder a los sensores, tendrá que solicitar de nuevo tu permiso. Si no has utilizado una aplicación durante algún tiempo, quizás no quieras que esta siga accediendo a tus datos. Android ahora "restablecerá automáticamente" los permisos para las aplicaciones no utilizadas y te enviará la notificación correspondiente. Siempre podrás volver a otorgar los permisos de la aplicación la próxima vez que la uses. Con los módulos adicionales de actualización del sistema, Google Play enviará a tu teléfono más correcciones de seguridad y privacidad, de la misma manera que envía las actualizaciones de las aplicaciones. Por lo tanto, recibirás las correcciones tan pronto como estén disponibles, sin tener que esperar una actualización completa del sistema operativo. Con Android 11, los usuarios de Android Enterprise podrán disponer en su dispositivo profesional las mismas protecciones de privacidad que un dispositivo personal. El perfil de trabajo proporciona a tu departamento de TI las herramientas necesarias para administrar un dispositivo sin monitorear los datos de tu perfil personal o la actividad de tu teléfono. Android 11 se lanzará hoy en algunos teléfonos Pixel, OnePlus, Xiaomi, OPPO y realme, y en los próximos meses se incorporarán otras marcas y modelos. Más información en android.com/11. Fuente | Blog Oficial de Google España1,9 milVistas1me gusta1ComentarioActualización Android y certificado de seguridad
Buenas noches comunidad Desde la última actualización de Android de agosto 2021 son muchos los que han tenido problemas para visualizar contenidos de pago o simplemente entrar en algunas plataformas de TV, también para identificarse en algunas páginas, realizar pedidos o incluso navegar por internet desde Tablets, Smartphones (algo antiguos), ciertas versiones de dispositivos Box TV, Smart´s TV, etc… En este artículo (del 2020) comentan que puede ser por problemas con el certificado de seguridad, me gustaría saber si alguien puede arrojarnos algo de luz sobre este tema. El hecho es que (coincidiendo con esta actualización) algunos smartphones como el OPPO comuniquen desde su página oficial que aun no está disponible la versión Android 11, que se disparen las consultas (en las plataformas comunitarias de las compañías que ofrecen TV), o que en otros casos por un supuesto "problema con la TV" se cambie el servicio IPTV a OTT con las consecuencias asociadas… Enlaces de interés: Android 12: fecha de salida, novedades, modelos compatibles y todo lo que sabemos sobre él ¿Recibirá tu móvil Android 11? Estos son los 227 móviles con la actualización confirmada? Si alguien tiene una "teoría" sobre todo ésto se agradecería la respuesta. Un saludo y feliz semana!784Vistas0me gusta0ComentariosNo funciona la aplicación Android en mediacenter Android 5.1.1
Hola. Vengo a reportar un problema con la aplicación de Android: No funciona. La descargo desde la Play Store (https://play.google.com/store/apps/details?id=es.plus.yomvi) en mi dispositivo mediacenter MINIX NEO X8-H Plus con Android Lollipop 5.1.1 (por tanto compatible). Cuando abro la aplicación se queda el fondo negro (gris) y no llega a salir nada, termina por cerrarse y volver a escritorio del Android. He probado a desinstalar del todo, volver a instalar, etc etc: nada. En versiones anteriores sí me funcionaba bien, hasta que salió un mensaje de (creo recordar) que "a partir de noviembre/diciembre" tenía que actualizar de forma obligada. Pues "bendita" actualización, me ha dejado sin Movistar+ sin ningún motivo técnico que lo justifique. De hecho, he probado a instalar versiones antiguas: sí abre, pero aparte de salir un aviso, cuando haces login se queda "mandando datos" y... ahí se queda, nunca hace login. Por tanto, tampoco. También he probado la aplicación de AndroidTV (https://play.google.com/store/apps/details?id=com.movistarplus.androidtv) por si me podía sacar de la situación, y tampoco, me dice que "fallo de seguridad" que mi "dispositivo no es compatible". Obviamente desde navegador web en versiones Android tampoco se puede (entiendo que por el soporte DRM). Por tanto, ¿no tenemos salida? No es cuestión de mi usuario, conexión o equipo: a más personas con el mismo dispositivo les ocurre lo mismo (lo he visto en el foro oficial de soporte de la marca). Por favor, adaptar a estos dispositivos; no existe ningún impedimento técnico para ello. O al menos dejad que usemos las versiones anteriores (sin las nuevas funcionalidades que haya) pero al menos podamos ver lo contenidos por los que pagamos. Un saludo y gracias.3,4 milVistas0me gusta12ComentariosNoticias de Seguridad a nivel mundial: boletín nº 113
Más de 500 millones de dispositivos Android están a merced de los 'hackers' a causa de un navegador La compañía rusa de seguridad informática Dr. Web ha descubierto una vulnerabilidad potencialmente muy dañina en el navegador UC Browser utilizado en los dispositivos Android y que ya ha sido descargado por más de 500 millones de usuarios, según un artículo publicado este martes en el sitio web de la empresa. El problema se encuentra en la capacidad del navegador para descargar módulos de software complementarios prescindiendo de los servidores de la tienda en línea de Google Play. "Esto infringe las reglas de seguridad de la corporación Google para los programas difundidos a través de su catálogo de aplicaciones", explicaron los expertos rusos. La UE multa a Google por 1.700 millones de dólares por bloquear a sus competidores. A pesar de que hasta el momento no se han registrado códigos maliciosos relacionados con el UC Browser ‘tales como troyanos o programas espía’, el navegador deja abierta la posibilidad de que 'hackers' accedan a sus servidores para explotar la función de actualización automática e infectar cientos de millones de dispositivos Android. Continúa navegando en https://actualidad.rt.com/ La ciudad de Nueva York sufre ataque masivo de ransomware en varias instituciones de gobierno El fin de semana pasado el gobierno de Nueva York anunció que la ciudad sufrió un ataque de ransomware que consiguió comprometer algunos sistemas administrativos del gobierno, reportan especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). El ataque se enfocó casi exclusivamente en el área de Albany, capital de Nueva York, y afectó el funcionamiento regular de algunos de los sistemas de la ciudad, de los cuales algunos continúan sin poder operar de forma regular. Por ahora, los habitantes que deseen obtener copias de sus certificados de nacimiento, matrimonio, licencias, entre otros, deberán esperar al restablecimiento de los sistemas afectados o dirigirse a sedes aledañas alternativas. “La ciudad de Albany ha sido víctima de un ataque de ransomware; estamos realizando las investigaciones correspondientes para determinar el alcance e impacto total del incidente”, declaró Kathy Sheedan, alcaldesa de Albany. Sheedan aclaró que el resto de los sistemas y servicios de la localidad operan con normalidad. Algunos oficiales incluso afirmaron que el ransomware ha afectado los sistemas de cómputo instalados en las patrullas; estos sistemas son empleados por los oficiales de policía para llevar registros de incidentes, monitoreo, etc. Continúa navegando en https://noticiasseguridad.com/-de-gobierno/ Arabia Saudita hackeó el teléfono de Jeff Bezos, Ceo de Amazon Un investigador asegura que Arabia Saudita hackeó el smartphone del fundador y director ejecutivo de Amazon, Jeff Bezos, reportan expertos del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS). Cabe destacar que Jeff Bezos es el actual propietario de The Washington Post. Acorde a los reportes recolectados por los expertos del curso de ethical hacking, la investigación de Gavin de Becker ya ha sido entregada a las autoridades de Estados Unidos. “Después de una investigación exhaustiva podemos concluir, con un alto nivel de certeza, que Arabia Saudita consiguió acceso al teléfono del Sr. Bezos y accedió a información confidencial”, menciona de Becker a través del sitio web Daily Beast. La investigación ha tenido lugar después de que Bezos acusara a American Media Inc., casa matriz de National Enquirer de chantaje alegando que la empresa le exigió desestimar las presuntas motivaciones políticas del tabloide a cambio de no publicar sus fotos íntimas. El tabloide publicó el mes de enero que Bezos sostenía un romance ajeno a su matrimonio, incluyendo supuestas fotos y mensajes de texto. Continúa navegando en https://noticiasseguridad.com/ Hackers chinos instalan backdoors en tres compañías de videojuegos Tres compañías de la industria de los videojuegos establecidas en países asiáticos han sido afectadas por esta campaña de ataques. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un reconocido grupo de hackers chinos conocido como Winnti Group com prometió los sistemas de una plataforma y dos compañías desarrolladoras de videojuegos establecidas en Asia, implantando un backdoor en algunos de sus productos. Según los reportes que han publicado las compañías involucradas, dos de los productos comprometidos ya se encuentran libres del backdoor. Sin embargo, en el tercer producto (un videojuego llamado Infestation) el backdoor sigue presente; la compañía desarrollada (Electronics Extreme, de Tailandia) ha sido notificada, pero la versión comprometida del producto aún está disponible para su descarga. Respecto al backdoor utilizado por los hackers, los expertos sólo mencionaron que se trata de un ejecutable similar en los tres casos de infección. El ejecutable malicioso es descifrado y ejecutado en la memoria del equipo desde donde se usa el videojuego. Los expertos también destacaron que el grupo de hackers parece haber aprovechado una actualización legítima en las plataformas para instalar el backdoor, lo que contribuyó a retrasar la detección del código malicioso. También cabe destacar que los desarrolladores pudieron asegurar sus servidores de comando y control para evitar que el ataque se expandiera. La función principal del backdoor es descargar un troyano de segunda etapa que los investigadores no han podido analizar para descubrir sus funciones. Continúa navegando en https://noticiasseguridad.com/. Miles de implementaciones de Kibana usando elasticsearch expuestas en línea Trabajar con grandes grupos de datos sin tomar las medidas necesarias puede representar un riesgo enorme para cualquier organización. Acorde a expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), las bases de datos desprotegidas aumentan de modo considerable las posibilidades de que una compañía sea víctima de robo de datos. Por ejemplo, más del 50% de los casos de robo de datos registrados en 2018 se originaron de implementaciones de bases de datos no protegidas, en otras palabras, implementaciones a las que cualquier usuario con conocimientos mínimos podría tener acceso, incluso sin necesidad de una contraseña. Las bases de datos de una organización pueden contener información extremadamente sensible, mencionan los expertos de la escuela de hackers éticos; es por ello que los actores de amenazas han comenzado a enfocar sus esfuerzos en encontrar puntos de acceso vulnerables o desprotegidos. Recientemente han surgido reportes sobre algunas instancias desprotegidas de Kibana expuestas en Internet, situación que pone en riesgo las operaciones de múltiples compañías y puede suponer una brecha de seguridad importante. Kibana es una plataforma de análisis y visualización de código abierto diseñada para operar con Elasticsearch; Kibana facilita que los analistas de datos entiendan rápida y fácilmente los flujos y registros complejos de grandes grupos de datos usando expresiones gráficas. Acorde a los reportes de los expertos de la escuela de hackers éticos, existen alrededor de 25 mil instancias de Kibana activas en línea, la mayoría está expuesta sin protecciones adecuadas. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 111
El phishing bancario se multiplica por tres para los usuarios de Android Los ataques phishing financieros están aumentando considerablemente durante los últimos tiempos. La firma de análisis y seguridad Kaspersky ha informado que los ataques de troyanos bancarios ha aumentado un 16% año tras año entre sus usuarios. Pero lo peor de todo, es que este incremento se ha observado sobre todo en usuarios de Android, que han visto como estos ataques se han triplicado respecto al año anterior. Kaspersky llegó a detectar casi 900.000 ataques de phishing bancario a nivel mundial en 2018, lo que representa un aumento del 16% en comparación con 2017. Una vez que el usuario ingresa sus credenciales a través de una aplicación o software de tipo bancario, sus datos de acceso van a parar a un servidor externo accesible por los ciberdelincuentes que ya contarían con su información bancaria para poderle vaciar la cuenta. Mientras que Rusia y Alemania representaron casi el 43% de todos estos ataques bancarios, el aumento se ha visto también en el resto del mundo. No obstante, países como la India, Italia, Vietnam y Estados Unidos representan casi el 20% de todos los ataques bancarios. Más información en https://www.ticbeat.com Aumentan los ataques de phishing y de fuerza bruta contra aplicaciones cloud Proofpoint ha publicado su estudio “Cloud Application Attack Snapshot: Q1 2019”, que desvela que el número de ataques a aplicaciones en la nube de organizaciones globales han aumentado en un 65% entre septiembre de 2018 y febrero de 2019. Nigeria es el principal país de procedencia de estos ataques, con un 40% de las amenazas, seguido de China que acumula un 26% de los ataques. Según Proofpoint, entre los sectores más atacados destaca el ámbito educativo, donde los estudiantes resultan muy vulnerables debido a su naturaleza de usuario remoto. En este tipo de ataques se emplean técnicas de fuerza bruta junto a inteligencia para descifrar contraseñas, además de sofisticados métodos de phishing con los que atraer a las víctimas para que hagan clic y revelen sus credenciales de autenticación de aplicaciones en la nube como Microsoft Office 365 y Google G Suite. Una vez que consiguen acceder, los atacantes suelen avanzar posiciones dentro de la organización, desplazándose de forma lateral, a través de mensajes internos de phishing para infectar a otros usuarios, obtener información confidencial y desviar fondos de forma fraudulenta. Los ataques de fuerza bruta a aplicaciones cloud son ataques de tipo spray a contraseñas IMAP, que se producen cuando los ciberdelincuentes intentan detectar contraseñas comunes o recientemente filtradas entre muchas cuentas diferentes al mismo tiempo, siendo la técnica más popular y extendida a la hora de comprometer cuentas de Microsoft Office 365. De hecho, más del 25% de los usuarios de Office 365 examinados ha experimentado inicios de sesión no autorizados y un 60% ha sido objetivo de los ciberdelincuentes de forma activa. La tasa de éxito de estos ataques ha sido del 44% durante el primer trimestre de 2019. La mayoría de estos ataques de fuerza bruta proceden de China (53%), Brasil (39%) y Estados Unidos (31%). Más información en https://www.itreseller.es/seguridad/ Sitios de e-commerce impactados con malware para robar tarjetas de crédito La cantidad de sitios de comercio electrónico infectados con malware continúa incrementando. Acorde a una investigación revelada por un hacker ético del Instituto Internacional de Seguridad Cibernética, al menos siete sitios (que cuentan con más de medio millón de visitantes al mes) han sido infectados con una nueva variante de malware de robo de tarjetas de pago de los clientes. Fila.co.uk, uno de los sitios comprometidos, habría sido infectado desde noviembre pasado; acorde al hacker ético, la compañía no había sido capaz de eliminar el malware de sus sistemas hasta hace un par de días. Los otros sitios comprometidos identificados hasta ahora son: jungleeny.com, forshaw.com, absolutenewyork.com, cajungrocer.com, sharbor.com, getrxd.com. El hacker ético mencionó que la información robada es enviada a un dominio que ha estado activo desde mayo pasado, así que es probable que el malware (apodado OGM) haya estado activo desde entonces. OGM comprime el skimmer en un espacio diminuto y permanece inerte cuando detecta que se activan las protecciones antivirus del equipo comprometido. Más información en https://noticiasseguridad.com/ Fuga masiva de datos en Gearbest: cambia ya tu contraseña Una nueva brecha de seguridad ha desatado el “pánico en los mercados”. La compañía afectada en este caso ha sido Gearbest, una de las plataformas chinas de comercio electrónico más populares en países como España. Como indican en TechCrunch, un servidor mal configurado en la CPD de la empresa asiática ha provocado que millones de datos de usuarios y clientes se hayan estado filtrando en Internet desde hace semanas. Tan mal configurado estaba, que ni siquiera estaba protegido con contraseña. Entre los datos que ya circulan por la Red, se encuentran perfiles de usuario, órdenes de compra, correos electrónicos contraseñas y sí, también información sobre los distintos métodos de pago empleados. En estos momentos Gearbest se encuentra entre las 250 mayores webs del mundo y cuenta con clientes como Asus, Huawei, Intel o Lenovo. Más información en https://www.muyseguridad.net/ El Ministerio de Defensa español detecta una intrusión en su red activa desde diciembre El Ministerio de Defensa español ha puesto en manos de la fiscalía una intrusión en su red general de operaciones detectada tras descubrir una pieza de malware insertada en la misma. El incidente está en fase inicial de investigación. En él están trabajando el Mando de Ciberdefensa, el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC) y el Centro Criptológico Nacional (CCN). Ya se han tomado las medidas preventivas concurrentes, chequeos y cambio de claves de acceso. Aunque la red atacada (WAN PG) es la usada para propósito general, no está clasificada y sobre ella no circula información secreta, el asunto es de la suficiente relevancia porque la red “es la que se utiliza en el día a día” y sí maneja otra información sensible, conectando más de 50.000 usuarios del Ministerio, Estado Mayor y los tres ejércitos, sirviendo servicios de telefonía, correo o accesos Internet. La gravedad del hecho radica que el virus estaría presente en la red desde finales de diciembre, según informa ElPaís, insertado por un ciberataque que se sospecha de origen extranjero, aunque no se descarta “ayuda” interna. El ciberataque habría sido detectado por una operadora militar. Más información en https://www.muyseguridad.net/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!956Vistas1me gusta0Comentarios