Certificados en Google Adwords y Google Analytics: Un paso más en tu formación digital
Descubre todo lo que puedes conseguir con los certificados gratuitos que ofrece Google para sus herramientas Adwords y Analytics. La formación en Marketing Digital dentro de las empresas ha pasado a ser algo vital: el eCommerce ya es algo imparable y todas las PYMEs tienen que estar preparadas para explotar al máximo sus posibilidades en el comercio electrónico. Pero antes de explicarte en qué consisten los certificados, te vamos a explicar brevemente la utilidad de Google Adwords y Google Analytics: - 1. Google Adwords: Es una herramienta focalizada en la publicidad online. Con Google Adwords tienes una gran cantidad de formas de llegar a tus clientes objetivo, como los anuncios de búsqueda basados en texto, los anuncios de display gráficos, los anuncios de vídeo de YouTube o los anuncios en aplicaciones móviles. - 2. Google Analytics: Es una herramienta para medir los volúmenes de tu actividad online. No solo te permite medir las ventas y las conversiones, sino que también te ofrece información sobre cómo los visitantes utilizan tu web, cómo han llegado a ella y qué puedes hacer para que sigan visitándolo. Todos sabemos lo importante que es poder demostrar y acreditar los conocimientos que se poseen por lo que obtener un certificado sobre temas que dominas es algo muy importante para ti y tu empresa. A continuación te queremos explicar que pretende Google al ofrecer estos certificados: - 1. La certificación de Google AdWords es una acreditación profesional que Google ofrece a las personas que demuestran un alto nivel de conocimientos sobre los aspectos básicos y avanzados de AdWords. Esta certificación indica que Google reconoce a estas personas como expertos en publicidad online. Google se ha encargado de explicar, muy detalladamente, como se puede conseguir su certificado, en que consiste el examen que tendrás que pasar para obtenerlo y cuál es la guía de estudio que habrás de seguir para conseguirlo. Te lo dejamos todo en el siguiente enlace: Certificado Google AdWords: Claves y guía de estudio - 2. Aunque Google Analytics sea fácil de utilizar para los principiantes, también es una herramienta potente en las manos de los usuarios más expertos. Los usuarios más cualificados aprovechan Google Analytics de forma más eficaz en sus empresas y contribuyen a que los demás hagan lo mismo. Como con AdWords, los de Google se han encargado de dejar, muy clara, toda la información que concierne al certificado en Analytics. Lo tienes todo en el siguiente link: Certificado Google Analytics: Claves y guía de estudio Para mejorar tus conocimientos sobre otras ramas del marketing online, la plataforma de Google “Actívate” pretende introducir las nociones fundamentales, a través de cursos presenciales y cursos online. Sin duda es una gran apuesta por parte de Google que, con esta iniciativa, consigue una mayor difusión de los conocimientos de la digitalización, llegando de esta manera a un mayor número de personas que pueden sacar partido a la dilatada experiencia de Google, a través de grandes profesionales del medio. Es importante que sepas que los cursos son gratuitos y que, en el caso de los cursos presenciales, se ofertan plazas en diversos puntos de la geografía española. Actívate: La plataforma de Google donde podrás iniciarte en el marketing digital2,2 milVistas1me gusta0ComentariosSEO para PYMES: Aprende las claves para posicionar tu web en los buscadores
Aprender las claves para posicionar tu web en los buscadores, dará la llave del éxito a la página web de tu empresa. Aparecer en los primeros lugares de las búsquedas de Google se ha convertido en un factor crucial para todas las PYMES, ya que cada posición perdida en una búsqueda, resta un porcentaje muy alto de visibilidad a la web de tu empresa, de cara a cliente, lo que incurre en un menor número de visitas y, con ello, de ventas. El posicionamiento en buscadores, o SEO, será el proceso que te ayude a mejorar la visibilidad de tu sitio web en los resultados orgánicos, es decir, gratuitos, de los diferentes buscadores. Hay muchas y muy diversas posibilidades que harán mejorar el SEO de la página web de tu empresa. En este post te presentamos las que consideramos las más importantes: - 1. Prestar atención al contenido que se presenta en la página web: Para lograr un buen posicionamiento en buscadores, el contenido de la página web de tu empresa debe ser de calidad y relevante para tu empresa, pero, sobre todo, tiene que ser un contenido original. El contenido de la web de tu empresa tiene que hacer aportaciones diferenciales e innovadoras que la distingan del resto del maremágnum de páginas web, que puedan ser similares, para que merezca la pena que sea visitada por los potenciales clientes. - 2. Web Responsive: Otra parte muy importante para mejorar el SEO de la web de tu empresa es que esté adaptada para ser vista en cualquier tipo de dispositivo. No permitas que la página de tu empresa sólo se pueda ver cómodamente desde un ordenador. Como bien sabrás, el tráfico web que se genera desde dispositivos móviles, ya sean tablets o móviles, está creciendo exponencialmente. Como es lógico, esto los buscadores lo saben y penalizan seriamente a las webs que no están adaptadas a los nuevos tiempos. - 3. No tomar el SEO como una acción puntual: Los resultados de los procesos que lleves a cabo para mejorar el posicionamiento en buscadores web no van a ser visibles a corto plazo. Las acciones en SEO están pensadas para funcionar a medio e, incluso, a largo plazo, lo que hace que requieran un mantenimiento continuo, realizando mejoras constantes. - 4. Palabras clave: La web de tu empresa tiene que utilizar palabras clave del sector en el que se encuentre pero que no sean tan genéricas cómo para que puedan ser las mismas que estén utilizando otras mil páginas web de empresas del mismo sector. Los expertos indican que se deben encontrar 3 palabras clave, con las que nuestra empresa quede definida y diferenciada del resto. Preferiblemente, estas palabras clave, tienen que incluir geolocalización. Para diferenciar estas palabras clave, no abuses de la técnica de marcarlas en negrita. Esta práctica, actualmente, se encuentra penalizada por Google, con lo que conseguirías el efecto contrario al perseguido. - 5. Uso de las redes sociales: En la era de la digitalización, no se concibe nada sin el uso de las redes sociales. Utiliza los medios sociales para favorecer el posicionamiento de la web de tu empresa en buscadores. Facebook, Twitter, Google+,… Comparte los contenidos más relevantes de tu página web en redes sociales, esto generará más visitas y más visibilidad de la web y favorecerá tu meta de mejorar el SEO. Y sobre todo, ten en cuenta que el posicionamiento SEO debe ser natural y responder a las preguntas y necesidades de tu público objetivo. Movistar, con el fin de ayudarte a mejorar el SEO de la web de tu empresa, te presenta el servicio Tu Negocio Web. Si quieres conocer más información sobre esta funcionalidad, te dejamos toda la información el en siguiente enlace: Tu Negocio Web: Información del servicio2,1 milVistas0me gusta0ComentariosSi aún no dispones de página web con protocolo https, google puede penalizarte
Desde el lanzamiento de Chrome 56 el pasado mes de abril, se empezó a penalizar a las páginas que no utilizasen el protocolo https para la gestión de números de tarjetas de crédito y contraseñas, según la política de Google en su empeño por exigir una mayor seguridad en las páginas web. La política de Google va un paso más allá, y a partir de Octubre de 2017, Google Chrome comenzará a marcar las páginas que recopilen información de sus usuarios (páginas con formularios, campos de login, etc...) como "No Seguras", si dichas páginas no emplean el protocolo de seguridad HTTPs. Este protocolo garantiza el cifrado de los datos personales en los servidores (certificación SSL) y un correcto mantenimiento. Si no dispones de las medidas de seguridad adecuadas para tener la dirección HTTPS, aunque la web sea de confianza Google la marcará como ‘no segura’, algo que podría reducir la atención de estas páginas en los clientes y consecuentemente podrá tener un gran impacto en el negocio de tu empresa. Aunque la mayoría de las tiendas online ya emplean el protocolo HTTPs en sus pasarelas de pago, ni mucho menos resulta tan habitual que estén empleando este protocolo en otras “áreas sensibles” de su página web, como puede ser el añadir productos al carrito, la gestión de usuarios o algo tan sencillo como animar al visitante a que deje su dirección de correo electrónico si quiere recibir la newsletter de la empresa. Se trata de una decisión muy importante si tenemos en cuenta que Chrome es el navegador de Internet más utilizado de España, superando con claridad a otros como Mozilla Firefox o Internet Explorer, tal y como se muestra en la imagen. A partir de octubre 2017, la nueva versión Chrome 62, mostrará la advertencia en función del tipo de navegador y página, como se ve en la imagen: La adopción de este protocolo seguro HTTPs supone en la práctica que las empresas online deberán ejecutar nuevas acciones para adaptar sus páginas webs al protocolo HTTPs que se ha convertido en un estándar en las actuales webs. Si necesitas adaptar correctamente tu web, no dudes en contactar con nosotros, disponemos de un amplio portfolio de soluciones para tu empresa, desde certificados SSL para tu página, hosting de la misma, hasta protección ante ataques de ciberseguridad.1,8 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 108
¿Hay alguien espiándolo? revise sus navegadores móviles La privacidad es fundamental para cualquier usuario de tecnología actualmente, en especial si el usuario recurre al uso de un navegador convencional. Existen múltiples métodos para proteger su identidad en Internet, aunque también hay diversas formas en las que un navegador tratará de recolectar toda la información posible del usuario. Cada sitio web visitado por un usuario recolecta múltiples detalles, además, hay muchas URL que muestran cuán propenso es su navegador a filtrar información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética comentan que los métodos que se mostrarán a continuación pueden ser usados en la recopilación de información, o fase de reconocimiento. Las pruebas realizadas a continuación se realizaron usando un proxy en India, para que el usuario pueda probar sus navegadores con o sin proxy. Hay muchos métodos para mostrar lo vulnerable que puede ser un navegador. Existen, por ejemplo, muchos ataques de scripts entre sitios (XSS) usados para robar credenciales de usuario desde los navegadores, incluso campañas de ingeniería social para recolectar información sobre el objetivo. A continuación, veremos un sitio web que puede ayudar a encontrar qué información están filtrando los navegadores a los hackers. Más información en https://noticiasseguridad.com/ Corredores y empresas de bolsa de valores son atacados con nuevo malware Una empresa de tecnología detectó una infección con un troyano para extraer información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética confirman la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de Dark Web. La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Más información en https://noticiasseguridad.com/ Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nes Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene un micrófono oculto, pero no lo había indicado en las especificaciones supuestamente “por error”: Hace unos días, Nest anunció en su página web que los dispositivos Nest Secure recibirían una actualización que permitía controlarlos con la voz usando el Asistente virtual de Google. ¿Cómo es posible, si los dispositivos Nest Secure no tienen micrófono para recibir las órdenes de voz? El problema es que Nest Guard tiene un micrófono oculto, pero no lo indica en las especificaciones. Un portavoz de Google ha asegurado que el dispositivo Nest Guard, una especie de teclado de seguridad que sirve de alarma y pertenece a la plataforma Nest Secure, sí contiene un micrófono, pero no lo indicaron en las especificaciones “por un error“. Su intención nunca fue ocultar el micrófono, y ha pedido disculpas por ello. Más información en https://www.ticbeat.com/ Nueva variante de ataque contra redes 4g y 5g Un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas variantes de ataque podrían permitir acceso remoto a las telecomunicaciones evadiendo las medidas de seguridad implementadas en estos protocolos, con lo que de nueva cuenta posible el uso de dispositivos IMSI (como el conocido StingRay) para la intercepción de señales de telefonía móvil. Variantes de ataques: Ataque Torpedo Este ataque explota el protocolo de búsqueda en telefonía móvil, permitiendo a los usuarios maliciosos rastrear la ubicación del dispositivo de la víctima. Ataques de cracking de IMSI y PIERCER Además de lo mencionado anteriormente, el ataque TORPEDO parece habilitar otras dos variantes de ataques, llamados IMSI cracking y PIERCER. El ataque de exposición de información por red CORE (PIERCING) existe debido a un error de diseño y permite a los atacantes vincular el IMSI de la víctima con su número de teléfono. Más información en https://noticiasseguridad.com/ Manipulación de WhatsApp en Android El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android". En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito. La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad. Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exhaustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla. Más información en https://www.hackplayers.com/ Investigadores extraen contraseña maestra en texto claro de 1Password (y otros gestores) Los usuarios regulares de Internet hacen malabarismos con sus cuentas en diversas plataformas y sitios web, a menudo usando la misma contraseña débil para todos ellos. Los usuarios con conocimientos tecnológicos emplean distintas contraseñas fuertes para diferentes cuentas. Aquellos que son verdaderamente conscientes usan un administrador de contraseñas. Pero ¿es eso realmente algo tan inteligente? ISE, una firma de consultoría de seguridad independiente con sede en Baltimore, Maryland, decidió probar esta idea investigando cinco administradores de contraseñas populares para ver si podían hacerles entregar sus secretos. Si bien no es fácil, aparentemente se puede hacer. Denominan a estas como "estados" (bloqueados, desbloqueados, en ejecución) y, dependiendo de cada estado en el que se encuentre la aplicación, se deben imponer ciertas garantías. Desafortunadamente, cada aplicación que ISE probó contenía vulnerabilidades que filtraban contraseñas, y el equipo incluso recuperó la contraseña maestra de una instancia bloqueada de 1Password v4. Más información en https://blog.segu-info.com.ar. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioBoletín semanal nº 16 Noticias Seguridad
* Vulnerabilidad en Chrome para Android, que permite infectar 318.000 dispositivos Una vulnerabilidad en Chrome para Android se está explotando activamente y permite descargar silenciosamente aplicaciones (.APK) de troyanos bancarios en el dispositivo de la víctima. Los investigadores de Kaspersky, Mikhail Kuzin y Nikita Buchka, descubrieron una campaña de publicidad maliciosa que aparece en el navegador y descarga una aplicación APK en el dispositivo. Mediante un engaño, los atacantes convencen al usuario para cambiar la configuración de seguridad del dispositivo y permitir la instalación de aplicaciones de terceros y de tiendas que no son de Google Play. Este engaño permite instalar la aplicación en el dispositivo. Desde el mes agosto, el troyano ha infectado más de 318.000 dispositivos Android en todo el mundo, gracias a los anuncios de Google AdSense que estaban siendo abusados para difundir un troyano denominado Svpeng. * Microsoft publica 14 boletines de seguridad y soluciona 68 vulnerabilidades, incluidos 2 0-day Microsoft ha publicado 14 boletines de seguridad (del MS16-129 al MS16-142) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los ocho restantes son "importantes". En total se han solucionado 68 vulnerabilidades (algunas de ellas en varios productos). También se han solucionado dos 0days, incluido el reciente anunciado por Google. Además se han corregido otras nueve vulnerabilidades adicionales en Flash Player. http://unaaldia.hispasec.com/2016/11/microsoft-publica-14-boletines-de.html * El ataque de DDoS desciende el sistema de calefacción central en invierno en Finlandia Ocurrió a finales del mes pasado cuando un ataque golpeó el sistema de calefacción en Finlandia, un ataque de Denegación de Servicio Distribuido (DDoS) provocó la interrupción de los sistemas de calefacción para al menos dos bloques de viviendas en la ciudad de Lappeenranta, dejando literalmente a sus residentes bajo condiciones climáticas muy adversas. Ambos apartamentos son gestionados por una empresa llamada Valtia, una empresa de servicios de instalaciones con sede en Lappeenranta. El CEO Valtia Simo Rounela confirmó al medio de comunicación Inglés lenguaje Metropolitan, que el sistema de calefacción central y agua caliente en ambos edificios se habían convertido en un objetivo de los ataques DDoS. * Cuidado con los mensajes de correo electrónico de phishing posteriores a las elecciones que apuntan a las ONG y los Think Tanks Pocas horas después de que Donald Trump ganara la elección presidencial de 2016, un grupo de hackers lanzó una ola de ataques cibernéticos dirigidos a los think tanks de Estados Unidos con una nueva campaña de phishing diseñada para engañar a las víctimas en la instalación de malware. El grupo de hackers del Estado-nación, también conocido como Cozy Bear, APT29 y CozyDuke, es el uno de los implicados en la reciente violación de los datos del Comité Nacional Demócrata (DNC) y está supuestamente vinculada al gobierno ruso. El miércoles, los hackers enviaron una serie de correos electrónicos de phishing a decenas de objetivos asociados con organizaciones no gubernamentales (ONG), think tanks de política en Estados Unidos e incluso dentro del gobierno de Estados Unidos, dijo la firma de seguridad Volexity. * Google pixel El nuevo smartphone Android lanzado por Google hace sólo unos meses ha sido hackeado por los hackers chinos en menos de un minuto. Sí, el último smartphone Pixel de Google ha sido hackeado por un equipo de piratas informáticos de sombrero blanco de Qihoo 360, además de la competencia de piratería PwnFest 2016 en Seúl. El equipo Qihoo 360 demostró una vulnerabilidad de prueba de concepto que utilizó una vulnerabilidad de día cero para lograr la ejecución remota de código (RCE) en el smartphone de destino. La vulnerabilidad a continuación, puso en marcha la tienda Play Google en el teléfono inteligente de píxeles antes de abrir Google Chrome y la visualización de una página web que leer "Pwned Por Equipo Alfa 360," los medios de comunicación Reg informes. Qihoo 360 ganó un premio en efectivo de $ 120,000 por hackear el píxel. * 5 principales bancos rusos sufren poderosos ataques DDoS Ahora, en el último incidente, al menos cinco bancos rusos han estado sujetos a una serie de ataques DDoS durante dos días, dijo el regulador bancario ruso. La estatal Sberbank fue uno de los cinco objetivos de los ataques que comenzaron el martes por la tarde y duraron los próximos dos días. Según Kaspersky Lab, el ataque más largo duró 12 horas y alcanzó un máximo de 660.000 solicitudes por segundo proveniente de una botnet de al menos 24.000 dispositivos hackeados ubicados en 30 países. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,1 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 114
Google revela que hay 200 millones de móviles Android con malware instalado Google ha publicado el informe de seguridad de Android de 2018, el cual nos muestra una imagen de la seguridad en el sistema operativo durante el pasado año y cuáles han sido los principales vectores de infección. Además, nos muestra que se detectó que casi 200 millones de dispositivos con su sistema operativo fueron infectados con malware. Google ha cumplido recientemente 10 años, en los cuales ha tenido bastantes fallos y problemas de seguridad que Google ha ido subsanando con el paso de los años. Cada año publica un informe para ver cómo ha avanzado la seguridad en el sistema operativo, y este año, a pesar de haber mejorado, sigue arrojando cifras que asustan. Así, un 0,04% de las descargas totales de la Google Play fueron clasificadas como Potentially Harmful Apps, o PHA, frente a la cifra del 0,02% en 2017. Esto supone al menos duplicar la cifra de apps peligrosas, ya que se realizaron más descargas en 2018 que en 2017. Este cambio tiene “truco”, ya que Google ha aumentado el tipo de apps y las categorías que considera como peligrosas. Sin embargo, gracias a Google Play Protect, su propio escáner antimalware, la instalación de aplicaciones peligrosas a través de fuentes ajenas a la Play Store ha caído significativamente. Sobre las apps bloqueadas de la Play Store no han desvelado cifras, pero en 2017 fueron de 700.000. Este año han preferido destacar que han prevenido la instalación de 1.600 millones de aplicaciones peligrosas que provenían de fuentes externas. Continúa navegando en https://www.adslzone.net/. Facebook expone más de 540 millones de usuarios Facebook ha eliminado 540 millones de datos de sus usuarios, almacenados en servidores públicos de Amazon por la plataforma digital mexicana Cultura Colectiva, que contenían 146 gigabytes de información. Recientemente se ha publicado por la empresa de ciberseguridad UpGuard un estudio que denunciaba la publicación de dos colecciones de datos de usuarios de Facebook obtenidas a través de aplicaciones de terceros. En la mayor de las colecciones, Cultura Colectiva había utilizado los servidores de Amazon en la nube para almacenar públicamente 540 millones de datos que detallaban comentarios, gustos, reacciones, nombres de cuentas e ID de Facebook. El medio mexicano ha declarado en un comunicado oficial que los datos que usan «incluyen 540 millones de interacciones como likes, comentarios y reacciones», aunque afirma que «entre ellos no se incluía información privada o confidencial, como correos electrónicos y contraseñas». Continúa navegando en https://www.abc.es/. Rusia falsifica su GPS regional para ocultar bases militares Acorde a los autores de ‘Cómo ser un hacker profesional‘, un análisis masivo de datos de posicionamiento global descubrió una conducta sospechosa en territorio ruso. Los expertos señalan el descubrimiento de una falsificación generalizada del sistema de navegación global por satélite durante los más recientes tres años. La investigación, realizada por una organización sin fines de lucro, descubrió que al menos 9800 casos de falsificación ocurrieron en las zonas sensibles para Rusia y Crimea; los especialistas también demostraron que la falsificación ocurría regularmente cerca de una base militar rusa en Siria. Acorde a los autores de ‘Cómo ser un hacker profesional’, estos hallazgos señalan lo arriesgado que puede ser confiar en los datos de posicionamiento global, pues en ocasiones dependemos demasiado de ellos y, como ya se ha visto, esta tecnología puede ser comprometida, interrumpida o secuestrada con diversos fines. Esta investigación hace notar lo vulnerables que son los sistemas de navegación por satélite. Durante al menos diez años, diversos medios especializados y los autores de ‘Cómo ser un hacker profesional’ han dado seguimiento a los problemas de seguridad presentes en los sistemas de navegación. Continúa navegando en https://noticiasseguridad.com/. Segundo robo de datos en Toyota en un mes Acorde a especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS), la empresa automotriz japonesa Toyota ha sufrido su segundo robo de datos de las últimas cuatro semanas. Aunque, tal como reportaron los expertos del curso de ethical hacking, el primer incidente sucedió en las instalaciones de Toyota Australia, el más reciente robo de datos ha sido informado directamente desde las oficinas principales de Toyota en Japón. La compañía publicó un comunicado mencionando que los hackers consiguieron comprometer sus sistemas informáticos y posteriormente accedieron a las bases de datos de distintas subsidiarias. Entre las subsidiarias comprometidas se encuentran: Toyota Tokyo Sales Holdings, Tokyo Motor, Tokyo Toyopet, Toyota Tokyo Corolla, entre otras. Según el comunicado, los hackers accedieron a información relacionada con las ventas de hasta 3 millones de clientes de la compañía. Toyota afirma que ya se ha emprendido una investigación para determinar si los actores de amenazas filtraron algo de la información comprometida. Según reportan los expertos del curso de ethical hacking, la información financiera de los clientes de Toyota no se almacena en los servidores comprometidos, esto había sido informado por la compañía desde el último incidente de seguridad. Continúa navegando en https://noticiasseguridad.com. Departamento de policía sufre infección de Ransomware Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética, la Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización (es una especie de sindicato de empleados de la policía). La Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización. A través de su cuenta de Twitter, PFEW declaró que detectó la infección en sus sistemas el pasado 9 de marzo. “Colaboramos en conjunto con una escuela de hackers éticos para contener el brote y evitar su propagación”. PFEW informó a la Oficina del Comisionado de Información en Reino Unido después de descubrir la infección. Después de las primeras investigaciones, la PFEW declaró que este incidente no se trata de un ataque especialmente dirigido contra la organización. Además, agregan que no hay evidencia de robo de datos, por lo que creen que lo más probable es que se trate de un ataque de ransomware convencional. “Aunque aún no podemos descartar la posibilidad, no hay indicios de robo de datos. Continuaremos implementando medidas de seguridad adicionales y notificando a cualquier persona potencialmente afectada por este incidente”. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 122
Vulnerabilidad en Linux permite hackear un sistema con sólo abrir un archivo en Vim El experto en seguridad de páginas web Armin Razmjou ha reportado el hallazgo de una vulnerabilidad de ejecución de comandos remotos en Vim y Neovim, considerada como una falla de alta severidad. Las herramientas comprometidas son las más potentes y utilizadas para editar textos con líneas de comandos y que se encuentran preinstaladas en la mayoría de los sistemas operativos basados en Linux. En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos, si así lo desean. La vulnerabilidad fue detectada en Vim, no obstante, debido a que Neovim es sólo una versión extendida de Vim con algunas mejoras de plugins, esta vulnerabilidad también reside en ella. En su reporte, el especialista en seguridad de páginas web menciona que la vulnerabilidad reside en la forma en la que Vim maneja una característica llamada “modelines”, que está habilitada de forma predeterminada para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas establecidas por el creador de un archivo. El experto menciona que, aunque el editor sólo permite un subconjunto de operaciones en “modelines” por seguridad, además de usar el entorno sandbox como protección, es posible usar el comando “:source!” para omitir el sandbox. Por lo tanto, al abrir un archivo de Vim o Neovim especialmente diseñado y con apariencia inofensiva, un actor de amenazas podría ejecutar comandos arbitrarios en el sistema Linux comprometido y tomar control del equipo. Continúa navegando en https://noticiasseguridad.com/. Facebook, Google y Apple están vendiendo información de sus usuarios a terceros Se ha reportado un nuevo incidente relacionado con las grandes compañías tecnológicas y la privacidad de sus usuarios. Acorde a expertos en seguridad en páginas web, Apple enfrenta una demanda colectiva por la divulgación ilegal e intencional de la información de los usuarios de iTunes con terceros. Los demandantes aseguran que Apple ha estado compartiendo los datos de los usuarios de iTunes sin su consentimiento expreso; esta información podría incluir datos como nombre de usuario, edad, detalles de ubicación e historial de preferencias musicales en la plataforma. La demanda fue presentada por tres ciudadanos estadounidenses. En la demanda se afirma que Apple vende un conjunto de datos pertenecientes a mil personas por unos 130 dólares. “Una compañía podría solicitar una lista con la información de todas las mujeres solteras, mayores de 70 años, con estudios universitarios e ingresos mínimos de 80 mil dólares anuales que escuchan música country en iTunes, por ejemplo”, se menciona en la demanda. Esta práctica podría generar consecuencias desagradables para los usuarios de iTunes, como campañas de marketing demasiado invasivas, afirman los expertos en seguridad en páginas web. Además, la intervención de terceros podría complicar aún más la situación, pues estos terceros podrían volver a vender la información a otras compañías para generar más ganancias. Continúa navegando en https://noticiasseguridad.com/ Hackers roban grabaciones de Radiohead, exigen 150 mil dólares de rescate Acorde a especialistas en servicios de seguridad informática, el grupo musical Radiohead fue víctima de un grupo de hackers que de algún modo logró sustraer un conjunto de sesiones archivadas de la banda en días recientes, amenazando con publicarlas si no recibían un rescate de 150 mil dólares. No obstante, en lugar de tratar de negociar con los actores de amenazas, la banda decidió lanzar el material inédito vía Bandcamp, una plataforma para músicos donde los artistas pueden publicar su trabajo y establecer sus propios precios. “Fuimos hackeados hace algunos días; una persona o grupo no identificado robó algunas grabaciones de finales de los 90’s y, según nos han informado, exige un rescate de 150 mil dólares para no publicarlo. En lugar de iniciar un proceso tedioso, o sólo ignorar a los ladrones, decidimos publicar estas 18 horas de grabaciones en Bandcamp”, menciona un post en el Facebook oficial de la banda. Radiohead fijó un precio mínimo de 18 libras a cambio de las 18 horas de grabación que datan del año 1997, cuando fue lanzado su álbum “OK Computer”. Acorde a especialistas en servicios de seguridad informática, el material estará disponible en Bandcamp por dos semanas; a través de un comunicado, la banda afirmó que los ingresos generados por la venta de este material serán destinados a una ONG dedicada a combatir el cambio climático. Continúa navegando en https://noticiasseguridad.com/ Zombieload: nuevos bugs que permiten extraer información de procesadores Intel Varios investigadores de distintas universidades han encontrado una nueva clase de vulnerabilidades en los procesadores de Intel que pueden usarse para robar información confidencial directamente del procesador. Los errores recuerdan a otros de canal lateral como Meltdown, Spectre o Foreshadow, que explotaron una vulnerabilidad en la ejecución especulativa, una parte importante de cómo funcionan los procesadores modernos. La ejecución especulativa es una técnica de optimización que Intel agregó a sus CPU para mejorar la velocidad de procesamiento de datos y el rendimiento. El ataque ha sido bautizado como "ZombieLoad" porque toma su nombre de "carga zombie", una cantidad de datos que el procesador no puede entender o procesar adecuadamente, lo que obliga al procesador a pedir ayuda al microcódigo del procesador para evitar un bloqueo. Las aplicaciones generalmente solo pueden ver sus propios datos, pero este error permite que los datos se filtren a través de esos límites. Los investigadores dijeron que ZombieLoad filtrará cualquier dato actualmente cargado por el núcleo del procesador. Intel dijo que los parches al microcódigo ayudarán a borrar los buffers del procesador, evitando que se lean los datos. Continúa navegando en https://www.hackplayers.com/ Millones de usuarios afectados por brecha de datos en Truecaller Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos. Acorde a múltiples miembros de la comunidad de la ciberseguridad, los datos personales de los usuarios de Truecaller, incluyendo nombres completos, direcciones email, entre otros, han sido detectados en diversos foros de hacking en dark web. Los criminales ofrecen la información de los usuarios de Truecaller en India a cambio de alrededor de 2 mil euros; por otra parte, la información de los usuarios a nivel global es ofrecida a cambio de cerca de 25 mil euros. Los expertos del curso de seguridad web que reportaron inicialmente el incidente, también encontraron evidencia para confirmar que los hackers han estado haciendo copias no autorizadas de la información comprometida, además de que, entre los datos expuestos, es posible encontrar información de residencia y proveedor de servicio de telefonía móvil de los usuarios. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0Comentarios