No puedo usar 2 app movistar tv a la vez
Hola a todos, tengo un caso curioso que quiero compartir. Dispongo de 2 Fire TV Stick de Amazon, ambos con la apk de Movistar para Android TV versión 1.15 (la última versión a día de hoy). Ambos conectados a la misma red en casa. Si quiero ver el mismo canal o un canal de TV diferente solo puedo usar uno de los dos ya que en menos de 5 minutos uno de los dos deja de mostrar el canal y aparece un spinner dando vueltas sin parar. He hecho todas las pruebas que se me han ocurrido como resetear el router, quitar el filtrado por mac, etc y siempre con el mismo resultado. También he desvinculado los dispositivos desde Gestión de dispositivos y los he vuelto a vincular sin ninguna mejora. La conclusión a simple vista es que 2 App de Android TV no pueden funcionar a la vez (en mi caso), en cambio 1 de Android y 1 de Apple sí. ¿Alguna idea de qué está pasando? Saludos y muchas gracias.6,8 milVistas0me gusta29ComentariosBoletín semanal nº 29 Noticias Seguridad en Comunidad Movistar Empresas
* Error humano ocasionó fallo 15000 webs de la nube de Amazon El informe de Amazon apuntaba que servidores S3 experimentaban “altas tasas de error”, y ello ocasionaba que servicios tan populares y demandados como Netflix, Spotify o Pinterest presentarán fallas como descargas muy lentas o en algunos casos, interrupción de servicio. Hoy la empresa que da servicio a más de 15,000 sitios alrededor del mundo explicó la causa: un programador de la compañía escribió un comando erróneo. Según explicó AWS a través de su página web, dicho empleado tenía la misión de depurar un problema ligado al sistema de facturación de Amazon Simple Storage Service (S3), ya que presentaba un funcionamiento lento. Para ello, debía eliminar un reducido número de servidores de un subsistema que utilizaba la facturación S3. http://www.netmedia.mx/analisis/error-humano-ocasiono-falla-en-nube-de-amazon/ * Nuevo ransomware criptográfico afecta a macOS El ransomware criptográfico se ha vuelto inmensamente popular entre los cibercriminales y, si bien generalmente apunta a sistemas Windows de escritorio, también hemos visto máquinas con Linux o macOS que fueron comprometidas por esta amenaza en 2016. Por ejemplo, KillDisk afectó a Linux y KeRanger atacó a OS X. http://www.welivesecurity.com/la-es/2017/02/22/nuevo-ransomware-criptografico-afecta-macos/ * 0patch te permite solucionar la vulnerabilidad de gdi32.dll hasta que lo haga Microsoft Google Project Zero es un grupo de expertos de seguridad de Google que se encargan de buscar fallos y vulnerabilidades en los sistemas operativos y programas más utilizados para comunicárselos a las compañías y hacer que estas puedan solucionarlos. Sin embargo, este grupo solo ofrece a las desarrolladoras 90 días para solucionar los fallos detectados y, de no hacerlo, estos se harán público, poniendo en evidencia a la compañía y, peor aún, en peligro a los usuarios. https://www.redeszone.net/2017/03/04/0patch-solucionar-vulnerabilidad-gdi32/ * Se filtran 1.370 millones de emails de uno de los mayores propagadores de spam del mundo Una de estas empresas es River City Media (RCM), uno de los propagadores de spam más grandes del mundo, a pesar de que ellos se denominan como una empresa de marketing. Esta empresa manejaba hasta hace unos meses una base de datos de al menos 1.370 millones de direcciones de email, junto con otra información. ¿Cómo se ha podido saber esto? Gracias a Chris Vickery, que descubrió, probablemente en Mongo DB, la base de datos de RCM sin ningún tipo de contraseña, por lo que pudo acceder al repositorio de lo que será la caída de uno de los grandes imperios del spam en Internet. https://www.adslzone.net/2017/03/06/se-filtran-1-370-millones-emails-uno-los-mayores-propagadores-spam-del-mundo/ * Kit de Phishing avanzado: robos de calidad al alcance de todos Descubrimiento de los investigadores de Proofpoint, y la denominación no estaba para nada lejos de la realidad. Estamos frente a una herramienta para administrar campañas de Phishing realmente sofisticadas, la cual analizaremos desde dos puntos de vista diferentes. En primer lugar, veremos a qué se enfrenta una persona cuando es víctima de un Phishing lanzado con esta herramienta. En segundo lugar, veremos la herramienta en sí, desde el punto de vista del delincuente. Que esta herramienta pueda estar a disposición de cualquier delincuente que desee utilizarla, es peor aún. Si a esto se suma que la herramienta sea de fácil uso, brinde resultados de calidad y apunte a una capa que el software y hardware de seguridad no protegen, quizá el lector sienta un impulso de cerrar la pestaña en que abrió este post y seguir tranquilo con su día sin sumar una nueva preocupación a su vida. http://blog.smartfense.com/2017/02/como-roban-la-informacion-de-tus-usuarios.html * Exploit RCE para Apache Struts (CVE-2017-5638) o cómo miles de servidores en Internet están en peligro Unos de los feeds chinos que seguimos habitualmente hizo saltar por los aires nuestra actividad llevando casi toda nuestra atención a un PoC/exploit para la vulnerabilidad CVE-2017-5638 que permite RCE (ejecución remota de comandos) en las últimas versiones de Apache Struts. El script que os mostramos a continuación, liberado por Nike Zheng (célebre y habitual hostigador de Struts), primero en páginas como Freebuf o Bobao, se aprovecha de un fallo en la función de upload del parser de Jakarta y muestra cómo modificar la cabecera Content-Header para inyectar comandos de sistema operativo cuando se llama a un action. Si lo ejecutáis contra una aplicación vulnerable el resultado será la ejecución remota de comandos con el usuario que ejecuta el servidor. Cualquier búsqueda en Google con un dork 'filetype:action' arroja unos 35 millones de resultados, de los cuales un alto porcentaje es vulnerable, el volumen y la criticidad de los servicios afectados es simplemente dramático. http://www.hackplayers.com/2017/03/exploit-rce-para-apache-struts-cve-2017-5638.html * NSMessenger: RAT totalmente Fileless a través de DNS y PowerShell Mientras que las nuevas formas de ciberdelincuencia van en aumento, las actividades tradicionales parecen estar cambiando hacia técnicas más avanzadas que implican la explotación de herramientas y protocolos estándar del sistema operativo que no siempre son monitoreados. El último ejemplo de este tipo de ataque es DNSMessenger, un nuevo troyano de acceso remoto (RAT) que utiliza consultas DNS para ejecutar comandos maliciosos de PowerShell en computadoras comprometidas, técnica que hace que el RAT sea difícil de detectar en cualquier sistema tradicional. El troyano llamó la atención del grupo de investigación Talos de Cisco. Un investigador de seguridad destacó un tweet que codificaba texto en un Script de PowerShell que tenía la cadena "SourceFireSux". SourceFire es uno de los productos de seguridad corporativos de Cisco. http://blog.segu-info.com.ar/2017/03/dnsmessenger-rat-totalmente-fileless.html1,9 milVistas0me gusta0ComentariosAcabo de comprar un Amazon fire TV stick y no me salen los canales de fútbol en la app
Hola, acabo de comprar un Amazon fire TV stick y me he descargado la app de Movistar. Me he identificado y va todo bien excepto que no me aparecen los canales de fútbol que tenemos contratados (otros de deportes como deportes 1, golf y demás sí que aparecen). Qué sucede? Gracias1,8 milVistas0me gusta6ComentariosBoletín nº 51 Noticias Seguridad en Comunidad Movistar Empresas
* La Generalitat deja al descubierto datos personales de todos los catalanes con derecho a voto Expone a fraude a cinco millones de personas al difundir en Internet los últimos 5 dígitos del DNI y la letra, la fecha de nacimiento, el código postal y el colegio donde votar. En su huida hacia adelante para organizar el referéndum suspendido por el Tribunal Constitucional, el Gobierno de Cataluña ha dejado al alcance de cualquiera con conocimientos de cifrado de datos todo el censo de esa comunidad autónoma. Los datos de más de cinco millones de ciudadanos mayores de 18 años que, por sí mismos o cruzados con otras bases de datos, pueden ser instrumentos para cometer fraudes y que han estado deambulando por el ciberespacio durante las últimas semanas. https://elpais.com/tecnologia/2017/10/05/actualidad/1507196018_140173.html * Amazon sufre hackeo a su plataforma con software parásito para minar bitcoins Los servidores de la nube de Amazon, uno de los portales de ventas en línea más grande del mundo, fueron hackeados por no estar protegidos con contraseña y han estado siendo usados por los hackers para minar monedas digitales. De acuerdo a un reporte RedLock Cloud Security Intelligence (CSI), un grupo de inteligencia y seguridad de la nube, publicó en su más reciente reporte que los servidores de Amazon Web Services fueron comprometidos por hackers que lograron acceder al sistema. Sin embargo, fuera de lo usual, los hackers black hat no buscaban robar información o secuestrarla, solo necesitaban acceder a la energía de los computadores para minar bitcoin. https://criptonoticias.com/seguridad/amazon-sufre-hackeo-plataforma-software-parasito-minar-bitcoin/#axzz4v6FM5Frs * Disqus hackeado, cambia tu contraseña El popular sistema de comentarios Disqus ha sido víctima de una violación masiva de seguridad. La compañía, que ofrece un plugin de comentarios para sitios web y blogs, ha admitido que sufrió el ciberataque hace 5 años, concretamente en julio de 2012, y los delincuentes robaron más de 17,5 millones de datos de usuarios. La compañía dijo que la información expuesta se remonta a 2007. Los datos robados incluyen direcciones de correo electrónico, nombres de usuario, fechas de inscripción y fechas de inicio de sesión, en texto plano. También se robaron las contraseñas de alrededor de un tercio de los usuarios afectados. https://www.infosecurity-magazine.com/news/disqus-breach-exposed-175m-emails/ * Kovter: campaña de Malvertisting a través de falsas actualizaciones de navegadores web Un grupo de malvertisting, a quienes los investigadores de Proofpoint, han bautizado KovCoreG, está empleando falsas actualizaciones de Flash y los navegadores web más conocidos para instalar el malware Kovter. Los atacantes han usado anuncios maliciosos sobre PornHub para redirigir a los usuarios hacia sitios falsos que anunciaba una actualización urgente del navegador web o Flash. Para que todo fuera más convincente, el mensaje variaba si se usaba Google Chrome, Mozilla Firefox, Internet Explorer o Microsoft Edge. En el caso de los dos primeros se notificada a los usuarios sobre una actualización de la aplicación, mientras que para los dos últimos se avisaba de una nueva versión de Flash, debido a que esos navegadores son puestos al día a través de Windows Update. https://www.bleepingcomputer.com/news/security/malvertising-group-spreading-kovter-malware-via-fake-browser-updates/ * One plus, no me robes mis datos La recopilación de datos sobre cómo alguien utiliza una pieza de hardware o software es importante si las empresas y los desarrolladores están tratando de averiguar qué funciona y qué no, como qué tipo de problemas los usuarios podrían estar ejecutando, si las cosas como la batería se ha optimizado y funcionando correctamente, y así sucesivamente. OnePlus ha recopilado datos de análisis de sus usuarios, como números IMEI, direcciones MAC, nombres de redes móviles , prefijos IMSI y números de serie, sólo por nombrar algunos. http://www.ubergizmo.com/2017/10/oneplus-collecting-user-data/ * Un botnet DDoS de 2015 aumenta su actividad en las últimas semanas Un botnet DDoS descubierto por primera vez en 2015 ha aumentado la actividad durante el verano y es responsable de más de 900 ataques DDoS durante los últimos cuatro meses, el mayor de los cuales alcanzó 45 Gbps. Se le conoce como Flusihoc. https://www.redeszone.net/2017/10/05/botnet-ddos-2015-aumenta-actividad-las-ultimas-semanas/ * Informe Semestral de Cyberseguridad de CISCO Durante casi una década, Cisco ha publicado reportes sobre ciberseguridad diseñados para mantener informado al mercado y a las empresas sobre la evolución de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad más sólidas y alineadas a sus objetivos de negocio. 1-.Principales obstáculos para implementar estrategias de seguridad y defensa. 2-.Liderazgo poco involucrado a las decisiones de seguridad. 3-.Los desafíos más relevantes. 4-.Las amenazas son mayores que la capacidad de monitorearlas. 5-.Nadie está a salvo. 6-.Business Email Compromise (BEC) mayor amenaza que el ransomware. 7-.El Spyware va en aumento. 8-.IoT, una puerta de entrada para los ataques. https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/cisco-reporte-semestral-2017-espanol.pdf * Grave ciberataque ruso a EEUU: roban documentos altamente secretos a la NSA La tensión entre Estados Unidos y Rusia vive, en el último año, uno de los peores momentos desde el fin de la Guerra Fría, y parece que puede ir a peor. Hoy se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país. Según publica el The Wall Street Journal, la violación, considerada la más grave de los últimos años, podría haber abierto una brecha en la ciberseguridad del país y permitido a los 'hackers' de Moscú adentrarse mucho más fácilmente en las redes estadounidenses. La información va más allá y apunta a que los piratas, que trabajaban para el gobierno de Putin, se habrían hecho con documentos que explican toda la estrategia de seguridad de la NSA. Todo apunta a que un nuevo 'ransomware' llamado Petya está extendiéndose de forma rápida y virulenta por países como España, Ucrania, India, Rusia y UK. https://www.elconfidencial.com/tecnologia/2017-10-06/nsa-hacker-ciberataque-kapersky-rusia_1456528/ * Phishing nigeriano apuntan ataques a compañías industriales Los atacantes responsables de una reciente oleada de ataques de phishing y de interceptación de pagos contra empresas industriales, también están robando los proyectos y planes operativos de sus víctimas, así como los diagramas de las redes eléctricas y de información, según un informe emitido por el Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS CERT, por sus siglas en inglés) de Kaspersky Lab. Los ataques de Business Email Compromise (BEC, por sus siglas en inglés), a menudo vinculados con Nigeria, tratan de secuestrar cuentas empresariales legítimas que los atacantes pueden controlar para interceptar o redirigir transacciones financieras. En octubre de 2016, los investigadores de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de malware dirigidos a clientes industriales. http://www.ciberespacio.com.ve/2017/06/hardware/estafadores-de-correos-phishing-nigerianos-apuntan-ataques-a-companias-industriales/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,5 milVistas0me gusta0ComentarioseCommerce: 5 claves para que tu PYME no sucumba ante los gigantes online
En la era de la digitalización las grandes empresas online parece que pueden con todo y dejan atrás a las PYMES tradicionales. Nada más lejos de la realidad. Para que esta afirmación no se haga realidad lo único que tiene que ocurrir es que las PYMES no se infravaloren y que pongan en valor las cualidades que un gigante online no tiene tan fácil conseguir, como por ejemplo, el trato humano y cercano de alguien que conoce su producto y te puede aconsejar, perfectamente, sobre él. Es importante que las PYMES no caigan en quimeras y no dediquen su tiempo a hacer guerras de precios, plazos de entrega,… contra los grandes Marketplace, porque será un tiempo tan derrochado como inútil, ya que gigantes como Amazon se pueden permitir unos márgenes en los precios y unos tiempos de entrega que muy difícilmente podrá, siquiera igualar, una PYME sin sucumbir en el intento. Con este post lo que pretendemos es darte 5 claves que ayudarán a que tu PYME se haga un hueco en el mercado sin que se sienta permanentemente amenazada por Amazon y otros grandes Marketplace. - 1. Se original y único: Los grandes Marketplace se centran en la distribución y venta de productos conocidos a gran escala. Para que tu PYME se diferencie de estas grandes tiendas online, opta por la venta de productos originales, únicos o personalizados. Puedes ser distribuidor de productos que sean difíciles de encontrar, crear tus propios productos, permitir que tus clientes puedan personalizar los productos que vendes,… pero la estrella es la especialización. Si te especializas en una temática proyectarás una imagen de experto en esa área que hará que tu PYME sea tomada como referencia. Además, esta especialización te ayudará a cumplir las expectativas de tus clientes, ya que podrás mantener un importante número de artículos, siempre de la misma temática, que ayudará a que tus clientes encuentren más fácilmente lo que buscan. Hay muchas opciones para ofrecer algo diferente, algo original, que una PYME puede ofrecer porque tiene más facilidad para trabajar al detalle que un gigante online. - 2. Optimiza tu atención al cliente y haz de ella algo excelente: Si algo tiene a su favor la PYME frente al gran eCommerce es el trato humano. Aprovecha que el acceso a la atención al cliente de tu empresa no pasa por una grabación y haz ver lo importante que es tener un experto al alcance la mano. Porque eso es lo que hay en tu PYME, expertos sobre un producto determinado y es muy difícil que un Marketplace pueda llegar al nivel de detalle que tú sí puedes ofrecer a tus clientes. También es muy importante que ofrezcas a tus clientes distintas formas de contacto con tu empresa y, con todo, demuestra que comprar en la tienda de debajo de casa merece mucho la pena. - 3. Destaca la proximidad a tus clientes: Muestra a tus clientes lo útil que es comprar en tu PYME gracias a la proximidad que eso supone. Por ejemplo, es mucho más sencillo realizar devoluciones en la tienda del barrio que en una tienda online. Si compras un dispositivo y te surgen dudas de su uso, tienes cerca al experto que te podrá explicar lo que deseas. Y esto son sólo algunos casos, pero seguro que aplicados a tu propio caso encuentras muchos más. Tu empresa y tu cliente se encuentran cerca físicamente, así que explota esta comodidad, a favor de tu PYME, tanto como te sea posible. - 4. Apóyate en las redes sociales: Asumiendo que estamos viviendo la era de la digitalización es muy peligroso para ti y tu PYME no mimar tus redes sociales y tu imagen online. A través de las redes sociales puedes llegar a un número masivo de clientes de una forma, casi siempre, gratuita. ¿Cómo no vas a aprovechar esta estupenda oportunidad? Crea perfiles potentes en las principales redes sociales: Facebook, Twitter, Instagram,… y muestra la imagen de tu empresa que quieres poner en valor. Muestra las últimas novedades que hayáis adquirido, ofertas de productos, información sobre la temática que dominas y que pueda ser útil para tus clientes,… Sin duda tienes un amplio abanico de opciones que ayudarán a que tu empresa se haga un hueco en el mundo digital. - 5. Utiliza Amazon y las distintas posibilidades eCommerce: Aprovecha las posibilidades que Amazon puede ofrecer a tu empresa como Marketplace. En plataformas como Amazon puedes vender tus productos únicos y personalizados, sacando partido al extenso público al que llega una web de estas características y al que desde tu posición de PYME es más complicado acceder. Utilizamos el ejemplo de Amazon, por su visibilidad y fama, pero hay más Marketplaces de este tipo: eBay, Rakuten,… Sólo tienes que encontrar el que sea más práctico y útil para tu empresa. ¿Conoces más claves que ayuden a las PYMES para no sucumbir a los gigantes online? ¿Pusiste alguna técnica en marcha en tu tienda que ha resultado ser un éxito? Te animamos a que nos cuentes tu experiencia en la sección de comentarios.932Vistas0me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 97
Hackeo en Amazon días antes del Black Friday La millonaria empresa desconoce las causas de la situación. Amazon ha sufrido un incidente de seguridad en sus sistemas de administración de datos, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, se desconoce si la compañía ya ha notificado a las autoridades la situación, además se desconocen las causas del incidente o cualquier detalle técnico relacionado. Múltiples usuarios del sitio de ventas por Internet han reportado que el sitio ha divulgado inadvertidamente sus nombres y dirección de correo electrónico debido a un error técnico. El aviso de seguridad de Amazon, que al final incluía un enlace HTTP a su sitio web, menciona: “Hola: Nos comunicamos con usted para informarle que nuestro sitio web reveló inadvertidamente su nombre y dirección email debido a un error técnico. El problema ha sido solucionado. Esto no es el resultado de ninguna acción del usuario, y no es necesario que cambie su contraseña ni realice ninguna otra acción. Atentamente: Servicio al Cliente de Amazon.” Más información en http://noticiasseguridad.com/ Importante empresa en malasia es víctima de ataque de Ransomware Han demandado un rescate de 6.45 millones de dólares. Media Prima Berhad, la compañía de medios más importante de Malasia, ha sido atacada por una campaña de ransomware en la que los atacantes exigen a la empresa realizar un pago de 6.45 millones de dólares a cambio de las claves de encriptación, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. Fuentes anónimas de la empresa informaron a diversas plataformas de medios que el ataque se desarrolló durante cuatro días y que los operadores del ransomware exigieron que la compañía pagara mil Bitcoin en rescate, el equivalente 6.45 millones de dólares. “Los sistemas informáticos de Media Prima han sido completamente comprometidos e infectados con ransomware en los últimos cuatro días”, dijo la fuente. “Los atacantes exigieron un pago en Bitcoin a cambio de las claves para recuperar la información de la empresa”. Más información en http://noticiasseguridad.com/ iPhone X, S9 y Mi6 hackeados en Pwn2Own 2018 En la competencia de hacking móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 de noviembre, los hackers demostraron una vez más que incluso los teléfonos inteligentes totalmente parcheados, que ejecutan la última versión del software de los fabricantes, pueden ser hackeados. Tres de los principales teléfonos inteligentes emblemáticos, iPhone X, Samsung Galaxy S9 y Xiaomi Mi6, se encontraban entre los dispositivos que fueron hackeados con éxito en el concurso anual hacking móvil organizado por Zero Day Initiative (ZDI) de Trend Micro, lo que le dio a los hackers un total de U$S325.000. recompensa. Equipos de piratas informáticos participaron de diferentes países o representaron a diferentes compañías de seguridad cibernética que revelaron un total de 18 vulnerabilidades de día cero en dispositivos móviles creadas por Apple, Samsung y Xiaomi, así como también vulnerabilidades diseñadas que les permitieron controlar completamente los dispositivos específicos. Apple iPhone X con iOS 12.1 - ¡Hacked! Un equipo de dos investigadores, Richard Zhu y Amat Cama, que se llamaron a sí mismos Fluoroacetate, descubrieron y lograron explotar un par de vulnerabilidades en un iPhone X de Apple completamente parcheado a través de WiFi. Más información en https://www.muyseguridad.net/ El gobierno alemán emite recomendaciones sobre la seguridad de los Enrutadores Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, la BSI, oficina de seguridad informática en Alemania, mencionó que quería un “nivel de seguridad manejable” y definió las características de seguridad que creía que deberían estar “disponibles por diseño y por defecto” en los enrutadores. El gobierno alemán busca proteger a los enrutadores de ataques vía Internet mediante la adopción de medidas como: La configuración remota debe estar desactivada de forma predeterminada, y sólo se puede acceder a ella a través de una conexión cifrada y autenticada por el servidor. Actualizaciones de firmware controladas por el usuario, con opción para actualizaciones automáticas. Más información en http://noticiasseguridad.com/ Escalada de privilegios con WooCommerce en WordPress Un conjunto de vulnerabilidades en WordPress y WooCommerce permiten una escalada de privilegios que podría afectar a los más de 4 millones de usuarios de este plugin de WordPress. WooCommerce es un complemento de comercio electrónico muy popular para WordPress, instalado por alrededor de 4 millones de usuarios y desarrollado por Automattic. La vulnerabilidad está relacionada con el método en el que interactúa el plugin WooCommerce con WordPress, permitiendo a un atacante con acceso a una cuenta de administrador de la tienda (Shop Manager) hacerse con el control del sitio web completo. La primera alerta se dio a finales de octubre en las notas de la última versión de WooCommerce, informando de que las versiones 3.4.5 y anteriores permitían a un administrador de la tienda malintencionado realizar una escalada de privilegios y hacerse con el control del sitio web. Esta semana, la compañía de seguridad de RIPS-Tech publicó los resultados de la investigación realizada por Simon Scannell en la que se descubrió el modo en el que dichos administradores de WooCommerce podían aprovechar la vulnerabilidad del plugin para controlar el sitio WordPress completo. Más información en https://unaaldia.hispasec.com/ Violación de seguridad en Statcounter Los hackers comprometieron esta herramienta para secuestrar transacciones de Bitcoin en la plataforma Gate.io. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan una violación de seguridad en StatCounter, una de las plataformas de análisis web más grandes de Internet. Durante el ataque, los hackers inyectaron códigos maliciosos en el script de seguimiento del sitio principal de la compañía. Según Matthieu Faou, investigador en ciberseguridad, malware y forense digital, los códigos maliciosos utilizados en el ataque son capaces de secuestrar las transacciones de Bitcoin realizadas a través de la interfaz web de la plataforma de intercambio de criptomonedas Gate.io. “Contactamos a los operadores de StatCounter pero aún no han respondido”, mencionó Faou en un aviso de seguridad. “El archivo JavaScript en http://www.statcounter[.]com/counter/counter.js aún se encuentra comprometido”. El investigador menciona que el código malicioso fue agregado por primera vez a este script de StatCounter en algún momento del fin de semana pasado, específicamente el sábado 3 de noviembre. El código aún está activo, como lo demuestra el investigador a través de capturas de pantalla realizadas en el sitio. Más información en http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!922Vistas1me gusta2ComentariosNoticias de Seguridad a nivel mundial: boletín nº 128
Microsoft lanza una vista previa pública del soporte de claves de seguridad: la vida sin contraseña se acerca más Microsoft dice que las empresas ahora pueden implementar el uso de claves de seguridad a escala, ya que lanza una vista previa pública del soporte de claves de seguridad FIDO2 en Azure Active Directory (AD). El movimiento es un paso importante hacia un entorno empresarial sin contraseña (Passwordless). (Azure AD es la plataforma de administración de identidad y acceso de Microsoft). Las claves de seguridad están disponibles en una variedad de factores de forma, pero comúnmente vienen como un pequeño llavero USB que crea una clave pública y privada cuando se registra. La clave privada solo se puede desbloquear mediante un gesto local, como un biométrico o PIN. Los usuarios tienen la opción de iniciar sesión directamente a través del reconocimiento biométrico, como el escaneo de huellas dactilares, el reconocimiento facial o el escaneo del iris, o con un PIN que está bloqueado y asegurado en el dispositivo. Compatibilidad con claves de seguridad de Microsoft. El movimiento será bien recibido por muchas empresas preocupadas por la creciente facilidad con que las contraseñas pueden ser forzadas bruscamente o comprometidas de otra manera: es decir, si no han sido robadas en una violación de datos. Aproximadamente el 81% de los ataques cibernéticos exitosos comienzan con un nombre de usuario y contraseña comprometidos. Continúa navegando en https://www.cbronline.com/news/. Nueva herramienta de espionaje puede monitorear sus actividades en facebook, google, amazon, apple cloud.... Especialistas en servicios de ciberseguridad han revelado una investigación sobre nuevas actividades de Pegasus, el spyware desarrollado por la compañía NSO, con sede en Israel, que ahora cuenta con capacidad para extraer información sobre cualquier individuo que use los servidores de compañías como Microsoft, Apple, Amazon, Facebook o Google. Después de la publicación de este informe, portavoces de la NSO declararon: “Las firmas de seguridad han entendido mal; los productos desarrollados por NSO no cuentan con la capacidad de recopilar información o acceder a implementaciones en la nube ni a ninguno de los servicios mencionados en esta investigación”. No obstante, los expertos en servicios de ciberseguridad sostienen que un smartphone infectado con Pegasus es capaz de proporcionar a NSO las claves de autenticación del usuario para acceder a diversos servicios en línea, incluyendo Google Drive y Facebook Messenger. “El dispositivo accede a estos servicios sin solicitar una verificación adicional o un correo electrónico de confirmación”, mencionan los expertos. Por su parte, los portavoces de NSO dijeron que “los terroristas y delincuentes cuentan con cada vez mejores herramientas para llevar a cabo sus actividades maliciosas, lo que los pone en una situación ventajosa frente a las firmas de seguridad y agencias de inteligencia; las soluciones que ofrece NSO son completamente legales y están diseñadas para combatir este tipo de prácticas”. Continúa navegando en https://noticiasseguridad.com/. Miles de cuentas de clientes de Microsoft comprometidas por vigilancia corporativa y robo de datos Acorde a especialistas en seguridad en redes, miles de ciberataques comprometieron la seguridad de la información de más de 10 mil clientes de Microsoft el año pasado. Según los reportes, la mayoría de estas actividades maliciosas se llevaron a cabo desde países como Corea del Norte, Irán y Rusia. El vicepresidente corporativo de Microsoft para la seguridad y confianza del cliente, Tom Burt, mencionó en el blog oficial de la compañía que “alrededor del 84% de las víctimas de estos ataques son clientes empresariales de Microsoft”, por lo tanto, el 16% restante son individuos que usan alguna solución de software de la compañía. Aunque Microsoft desconoce si estos ataques cuentan con una motivación en común, sí aceptan que la escala a la que los ataques se están llevando a cabo, además de los métodos utilizados, deben alertar a las autoridades de diversos países, pues los expertos en seguridad en redes creen que estos grupos de hackers cuentan con la capacidad y los recursos necesarios para comprometer la seguridad a un nivel considerable. Tan sólo en E.U., alrededor de 700 organizaciones civiles interesadas en el fortalecimiento de la democracia que usan la solución de Microsoft llamada Account Guard fueron víctimas de ciberataques presuntamente patrocinados por gobiernos extranjeros. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica/. Hackers filtran 7,5 TB de información sobre los planes del servicio de inteligencia ruso para Internet Hackers filtran 7,5 TB de información sobre los planes del servicio de inteligencia ruso para Internet. Un grupo de hackers ha filtrado cerca de 7,5 TB de información de una empresa contratista del servicio de inteligencia ruso (FSB) con información sobre planes internos, entre los que se incluyen los trabajos para desanonimizar la red Tor. El grupo conocido como 0v1ru$ accedió a los servidores de SyTech el pasado 13 de julio. Como explican medios como ZDNet o Forbes, estos hackers dejaron su impronta en la web del contratista, en la que dejaron visible el emoji de 'yoba face', para dar a entender que habían sido hackeados. Continúa navegando en https://www.europapress.es/portaltic. Google reconoce que escucha todo lo que hablas en casa . Los asistentes de voz están copando el mercado desde hace algún tiempo. Sin embargo, no queda del todo claro qué hacen con la información que se les da a diario. Si la semana pasada saltaba la noticia de que Alexa, el asistente de voz de Amazon, deja grabadas todas las órdenes que le da el usuario por un tiempo indefinido, ahora, gracias a la televisión belga «VRT News», el mundo ha podido saber que los contratistas de Google reciben los audios que graba su dispositivo doméstico, el altavoz inteligente Google Home. Algo que la empresa estadounidense ha reconocido, aunque señala que se trata únicamente del 0,2% de lo grabado. La cadena belga accedió a un millar de conversaciones ajenas. El medio de comunicación hace hincapié en que, tras escuchar los clips de Google Home junto a la fuente que se los había facilitado, lograron averiguar dónde se encuentra el domicilio de varios holandeses y belgas que emplean esta tecnología. Incluso afirman, que, tras escuchar los audios, una pareja de Waasmunster (Bélgica) reconoció inmediatamente la voz de su hijo y de su nieto. «Nos asociamos con expertos lingüistas de todo el mundo para mejorar la tecnología de voz transcribiendo un pequeño conjunto de palabras. Este trabajo es clave para desarrollar la tecnología que hace posible los productos como el asistente de Google». Continúa navegando en https://www.abc.es/tecnologia/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!912Vistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Huawei Mate 10: Simplifica la forma de trabajar La aparición del nuevo Huawei Mate 10 simplifica la forma de trabajar en tu empresa al convertirse en el primer Android con chip de inteligencia artificial. Al combinar el potencial de la nube con la velocidad e inmediatez de respuesta de su procesamiento nativo para Inteligencia Artificial, Huawei consigue hacer realidad experiencias de inteligencia artificial y revolucionar la forma de interactuar con los dispositivos. Con el Mate 10, Huawei sienta las bases del origen de una nueva y emocionante época para los smartphones. Si quieres saber más sobre el último dispositivo de Huawei, tienes toda la información en nuestro post. - 2. eCommerce: 5 claves para que tu PYME no sucumba ante los gigantes online En la era de la digitalización las grandes empresas online parece que pueden con todo y dejan atrás a las PYMES tradicionales. Nada más lejos de la realidad. Para que esta afirmación no se haga realidad lo único que tiene que ocurrir es que las PYMES no se infravaloren y que pongan en valor las cualidades que un gigante online no tiene tan fácil conseguir, como por ejemplo, el trato humano y cercano de alguien que conoce su producto y te puede aconsejar, perfectamente, sobre él. En nuestro post encontrarás 5 claves que permitirán que tu PYME no se sienta amenazada por los grandes Marketplaces. - 3. Descubre la nueva sección de Gestiones y ayuda en Movistar Movistar estrena nueva sección de Gestiones y ayuda en el área privada de la web. Ahora, el acceso a todas tus gestiones es más sencillo, consiguiendo así, reducir el tiempo que empleas en los trámites diarios de tu negocio. Se ha simplificado el menú lateral dejando un único enlace a esta sección. En ella encontrarás de una manera más ordenada y estructurada, todas las gestiones que antes tenías disponibles desde el menú y ¡otras nuevas que se han incorporado! Descúbrelas todas en nuestro post. - 4. Aprovecha para tener la web y la app de tu negocio al precio de uno en movistar.es ¿Tienes un negocio pero no tienes página web? ¿Tampoco cuentas con una app para vender o fidelizar a tus clientes? Movistar te ofrece Tu Negocio Web y Upplication Básico por sólo 15 euros al mes (impuestos no incluidos) durante 6 meses. Dos Aplicaciones Digitales al precio de uno. En nuestro post podrás encontrar información sobre ambos servicios y, sobre todo, los beneficios que aportará a tu empresa usarlos. - 5. Participa y llévate un Samsung Galaxy S8 con la Comunidad Movistar Empresas Movistar y Samsung te animan a participar en el nuevo concurso de la Comunidad Movistar Empresas, donde solo por logarte en movistar.es y publicar un post en la Comunidad de Movistar Empresas, podrás conseguir un magnífico Samsung Galaxy S8. El sorteo estará vigente hasta el día 26 de noviembre y los requisitos para poder participar son ser cliente de empresas de Telefónica España o Telefónica Móviles, de los segmentos Pequeña y/o Mediana Empresa de acuerdo a los criterios de segmentación de Telefónica. No dejes pasar esta oportunidad y visita nuestro post para enterarte de todos los detalles. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana!662Vistas0me gusta0Comentarios