Disponibles los ajustes para activar 4G en el iPad gracias a la nueva versión IOS 7.0.3
Buenas a tod@s Si hace casi un mes os comunicábamos la disponibilidad de los ajustes para activar el 4G en el iPhone, ahora os queríamos contar que Apple nos ha informado de que ya está disponible la nueva versión de IOS 7.0.3 para los siguientes dispositivos: iPhone 4, 4S, 5, 5c, 5s iPad: 2, 3ª generación, 4ª generación y Mini Esta actualización de IOS junto con los nuevos ajustes de operador (movistar 15.6) dota a los iPad de 4ª generación y Mini de conectividad 4G. La forma de actualizar el terminal es la misma que en otras ocasiones: - Notificación como mensaje emergente (pop-up) a la pantalla del dispositivo - Bajo demanda del usuario ( Menu - Ajustes - General - Actualización software ) - Conectándo el dispositivo al PC dotado de iTunes (aparecerá la actualización disponible en la pantalla del PC) Nota: durante las primeras semanas la actualización únicamente se podrá realizar desde el propio dispositivo si éste se encuenta conectado a una red Wi-fi. A continuación os incluimos un pantallazo del mensaje que Apple envía a los usuarios sobre las mejoras que suponen la nueva versión de IOS 7.0.3: Si tenéis cualquier duda, por favor ponedla a continuación. Un saludo.64 milVistas3me gusta9ComentariosCómo gestionar tus averías técnicas vía online
Hola :smileyhappy: ¿Sabíais que en Movistar podéis resolver vuestras averías técnicas de forma online, a través de web, smartphone o tablet?. En la zona de atención al cliente de nuestra web, en el apartado de soporte técnico, tenéis disponibles, además de la asistente, las siguientes herramientas que te explicamos de forma detallada a continuación: COMUNICAR INCIDENCIAS VIA WEB Enlace disponible en el site de Soporte Técnico, a través del cual puedes comunicarnos cualquier consulta o incidencia técnica de tu línea móvil, fija, ADSL o TV, que serán recibidas por el departamento de Asistencia Técnica el cual se pondrá en contacto contigo rápidamente para atender tu petición. CHAT DE SOPORTE TÉCNICO Puedes acceder a un chat online donde un agente técnico especializado de Movistar te atenderá tras validarte con tus datos de cliente. Dicho agente te ayudará con las consultas o gestiones técnicas relacionadas con tu terminal, correo móvil, servicios de internet en el móvil, servicios de voz, mensajería y coberturas. También te resuelve tus dudas o incidencias relacionadas con tu línea ADSL. Si el agente técnico que te atiende no puede solucionar tu incidencia de forma online, te abrirá una avería para ser solucionada a la mayor brevedad, evitando que tengas que abrir la avería telefónicamente. Por ejemplo, si tienes problemas para navegar por internet con tu dispositivo móvil, puedes acceder a este chat, y un agente comprobará el estado de tu línea y revisará contigo la configuración del teléfono para solucionarlo. CATÁLOGO MÓVIL Te ofrecemos un completo catálogo de terminales actualizado, donde podrás consultar características del móvil que tú quieras, ver simulaciones reales de los teléfonos e incluso configurar remotamente tu terminal. Por ejemplo, si necesitas configurar el acceso a Internet en tu terminal y no sabes cómo hacerlo, el catálogo te muestra una simulación paso a paso para que puedas hacerlo tú mismo. O, si lo prefieres, siempre que esté disponible para tu modelo de teléfono, el catálogo puede enviarte la configuración remotamente. APP MI MOVISTAR Si tienes un terminal Android o iOS, desde el market correspondiente, te puedes descargar la App gratuita Mi Movistar, que está disponible para terminales móviles iOS y Android, a través de la cual puedes abrir averías relativas a tu línea fija o móvil que serán recibidas por el departamento de Asistencia Técnica. Dicho departamento se pondrá en contacto contigo rápidamente para solucionar tu problema. Tanto su descarga como su utilización es gratuita y además dispone de información sobre novedades de Movistar, tiendas, etc… Toda la información de cómo abrir incidencias desde la APP de Mi Movistar la encontrarás en este otro post Además de todos estos servicios, ya sabes que nos tienes a tu disposición en los distintos foros técnicos de la Comunidad (FIJO, MOVIL, INTERNET, MOVISTAR TV, FIBRA), donde nuestros moderadores te resolverán cualquier problema que tengas. También puedes hacerlo a través del Twitter Movistar. Que sepas también que en esta misma zona de atención al cliente de nuestra web, en el apartado de soporte técnico, tenemos muchísimos manuales técnicos y videos tutoriales técnicos de los gurús Movistar que te pueden ayudar para resolver tu problema o avería. Seguro que todas estas herramientas te resultarán muy útiles así que pruébalas en cuanto puedas. Un saludo a todos.17 milVistas2me gusta2Comentarios224472 y los bono canje iPhone 4... denunciar en la Oficina del Consumidor?
El día 5 de octubre cancelé mi portabilidad a otra compañía porque Movistar me ofreció una opción en principio más beneficiosa para quedarme con ellos. He de decir que desde entonces estoy teniendo problemas con la activación de la nueva oferta y especialmente la recepción del sms con el código para canjear por el nuevo terminal. Primero me dijeron que en el plazo de 72 horas tendría activada la oferta al completo. Pasadas estas 72h llamé y tras mucho tiempo en espera contrastaron mis datos y me pusieron otras 24h adicionales de plazo para hacer efectiva la oferta. Pasadas estas 24h más (que además he de decir q son horas laborales y no cuentan los festivos) volví a llamar y como me temía después de otro tanto tiempo en espera me comunican que hay incidencias en el sistema y que llame pasadas unas horas. Pues bien, horas más tarde repito la misma operación y nuevamente hay incidencias. Esta vez al menos me activan parte de la oferta al momento pero queda pendiente el envío del sms con el bono para el canje por el terminal telefónico. Como excusa me dicen que la incidencia les impide enviar el sms y que puedo llamar de nuevo más tarde, cosa que hago pero sigue la incidencia en sus líneas. La operadora me comenta que llame más tarde, a última hora, sobre las 22-23h pero el problema sigue sin solucionarse. Curiosamente, parece ser que es el modus operandi de MOVISTAR para este caso concreto de envíos de bonos para canjes por terminales telefónicos por cancelación de portabilidad a otras compañás según he podido leer de muchos otros usuarios en comentarios en foros y páginas de internet. Sólo hay que buscar en google para darse cuenta de que es la forma de proceder de Movistar. En mi opinión sólo genera una mala imagen de la compañía y perjudica claramente al cliente. En mi caso he de decir que llevo muchos años en esta compañía y no estoy conforme con el trato recibido y menos comprobando que no soy el único cliente que ha pasado por esto. Quería saber si es buena idea denunciar este tipo de casos, no poco frecuente, en la Oficina del Consumidor para su arbitraje y mediación. Conservo número de incidencia de llamadas realizadas al 224472 que están obligados a darme por ley. También me gustaría saber si tengo derecho a recibir el contrato pactado de forma escrita en mi domicilio ya que en Movistar me han dicho que las ofertas aplicadas no pueden aparecer en el contrato escrito ya que son ofertas sobre el contrato original. Cómo puedo estar seguro de que se cumplirán todos y cada uno de los puntos del contrato con descuentos pactados? Después de cancelar mi portabilidad y ver todo son problemas para recibir el bono, que ya me está causando molestias no confío para nada en el cumplimiento de un contrato verbal, eso sí grabado telefónicamente.6,7 milVistas1me gusta6ComentariosTransferir eSIM de un móvil a otro, habilitando la transferencia rápida de eSIM (eSIM Quick Transfer)
¿¿¿¿¿Cuándo permitirá Movistar transferir una tarjeta eSIM de un móvil a otro sin necesidad de ir a tienda física, además de pagar 15€????? Movistar NO PERMITE transferir tu eSIM de un móvil a otro, si lo intentas sale error, la única forma es ir a una tienda física y pagar 15€ por un duplicado, esto hace que la tarjeta eSIM actual se elimine y el duplicado lo puedas configurar en otro móvil, es decir, no permite transferencia, permite hacer un duplicado innecesario pudiendo permitir hacer una transferencia.... La tecnología para TRANSFERIR en vez de hacernos ir a una tienda física y pagar por un duplicado innecesario YA EXISTE. Esta tecnología se llama "transferencia rápida de eSIM" (eSIM Quick Transfer) y los móviles de iPhone de apple lo permiten desde hace años, aquí dejo un enlace donde pone todo lo que permiten los iPhone y que compañías de cada país lo han implementado https://support.apple.com/es-lamr/HT209096 Comprendo que cobrar 15€ por hacer un duplicado innecesario es super guay para Movistar pero las eSIM y dar facilidades al usuario es el futuro y cobrar 15€ por duplicados innecesario no. Antes o después alguna compañía implementara esta tecnología en España y se irá mucha gente a esa compañía, dejad de procrastinar y por favor implementadlo ya. Gracias.2,2 milVistas1me gusta2ComentariosNoticias de Seguridad a nivel mundial: boletín nº 116
¿Seguridad de Iphone no funciona? nuevo malware ha infectado a más de 500 millones de usuarios Acorde a especialistas en análisis forense informático del Instituto Internacional de Seguridad Cibernética (IICS) un grupo cibercriminal identificado como eGobbler ha estado explotando una vulnerabilidad en Chrome para sistema iOS con el propósito de atacar a los usuarios de dispositivos iPhone con un exploit que les entrega malvertising; se calcula que alrededor de 500 millones de usuarios en todo el mundo han sido infectados. El malvertising es un método de ataque en el que los hackers muestran a los usuarios publicidad de apariencia inofensiva; en realidad estos anuncios contienen código que redirige a las víctimas a sitios web de contenido malicioso, comentan los especialistas en análisis forense informático. Los reportes sobre la campaña de ataques desplegada por eGobbler han concluido que este actor de amenazas ha infectado servidores de publicidad legítima, misma que ha usado para desplegar los anuncios que mostrarán la ventana emergente maliciosa. La carga útil empleada por este grupo de hackers tiene dos funciones: generar dinero con los anuncios mostrados y la capacidad de redirigir al usuario a sitios web fraudulentos donde se intentará extraer sus datos personales o infectar con malware. Continúa navegando en https://noticiasseguridad.com/ Facebook almacenó millones de contraseñas de usuarios de Instagram en texto sin formato A fines del mes pasado, Facebook reveló que "almacenaba erróneamente las contraseñas de cientos de millones de usuarios de Facebook en texto plano", incluidas las contraseñas de "decenas de miles" de sus usuarios de Instagram también. Ahora parece que el incidente es mucho peor de lo que se informó primero. Estas contraseñas de texto plano de millones de usuarios de Instagram, junto con millones de usuarios de Facebook, estaban disponibles para algunos de los ingenieros de Facebook que, según la compañía, "no abusaban de ellas". De acuerdo con la publicación actualizada, Facebook descubrió "registros adicionales de contraseñas de Instagram almacenados en un formato legible", pero agregó que su investigación reveló que "las contraseñas almacenadas nunca fueron abusadas o mal accedidas por ninguno de los empleados". La última revelación llega en menos de un día después de que se reveló que Facebook había almacenado hasta 1,5 millones de usuarios en sus servidores, sin su consentimiento o conocimiento, desde mayo de 2016. Continúa navegando en https://thehackernews.com/ Microsoft es hackeada – hackean cuentas de Outlook y cuentas de empleados Microsoft ha revelado que un grupo de hackers desconocidos ha perpetrado una brecha de datos en algunos de los sistemas de la compañía; acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), los hackers habrían comprometido las credenciales de inicio de sesión de algunos miembros del equipo de soporte técnico de la compañía, gracias a esto, consiguieron acceder a las cuentas de email de uno de los clientes de Microsoft. Las primeras investigaciones indican que los hackers atacaron la red de la compañía en algún momento entre enero y marzo, poco después de la intrusión los cibercriminales consiguieron acceso a los datos de inicio de sesión del personal de Microsoft. Acorde a los expertos en cómputo forense, la compañía notificó al cliente comprometido sobre la situación, afirmando que: “el acceso no autorizado podría haber permitido que un usuario no autorizado consiguiera acceso a información relacionada con su cuenta de email, como nombres de carpetas, título del email, entre otros datos”. La compañía afirmó también que los atacantes no tienen acceso al contenido de las carpetas, mensajes o archivos adjuntos. Aún se desconoce el número exacto de correos electrónicos a los que los hackers accedieron. Continúa navegando en https://noticiasseguridad.com/ Nueva vulnerabilidad Día Cero en internet explorer permitiría robo de archivos locales Internet Explorer no es precisamente el buscador más popular, y en definitiva este nuevo incidente de seguridad no le ayudará. Acorde a especialistas del curso de informática forense del Instituto Internacional de Seguridad Cibernética (IICS), ha sido descubierta una vulnerabilidad día cero en este buscador que hace que las computadoras con Windows sean vulnerables a los ataques de robo de archivos. Acorde a los reportes, la vulnerabilidad se encuentra en el uso de archivos MHT de Internet Explorer cuando un usuario guarda una página web. La vulnerabilidad está en la apertura de archivos MHT. “Internet Explorer es vulnerable a un ataque de Entidad Externa XML si un usuario abre un archivo .MHT especialmente diseñado. Este inconveniente permitiría a un atacante extraer archivos locales y realizar un reconocimiento remoto de la versión de Program instalada en la máquina comprometida. Por ejemplo, enviar una solicitud c:\Python27\NEWS.txt podría devolver como respuesta información de la versión de ese programa”. Continúa navegando en https://noticiasseguridad.com/ Hackeo en Wipro; los hackers usan los sistemas de la compañía para atacar a sus propios clientes Wipro se encuentra investigando algunos reportes que sugieren que sus sistemas de TI han sido hackeados; es posible que los sistemas comprometidos se estén empleando para lanzar ciberataques contra algunos de los clientes de esta compañía. Los reportes indican que algunos de los clientes de la compañía de servicios de TI detectaron actividades maliciosas de reconocimiento de redes comunicándose directamente a las redes de Wipro. Se estima que al menos diez o doce compañías han sido afectadas. Aunque Wipro tardó un poco en fijar postura respecto a este incidente, finalmente publicó un comunicado mencionando: “Nuestros procesos internos son en verdad sólidos y nuestros sistemas de seguridad son los más avanzados para prevenir y detectar diversos intentos de ciberataques”. Acorde a los especialistas en análisis forense informático, el ataque se habría originado en el servidor de correo electrónico de la compañía, por lo que Wipro ya prepara una nueva red email de uso privado. Por el momento, los usuarios potencialmente afectados están siendo informados de la situación. Portavoces de la compañía han mantenido comunicación sobre las actualizaciones más recientes sobre este incidente: “Derivado de una compleja campaña de phishing, hemos detectado actividad anómala en las cuentas de algunos empleados en nuestra red interna”. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosRetraso notificaciones y no recepción de sms en Apple Watch
Hola, Veo que a pesar de haberse actualizado los ajuste de operador para poder disfrutar de conexión de datos en Apple Watch, sigue habiendo el problema del retraso en las notificaciones. El problema está relacionado con lo que comenté en este post en enero de 2016 y aún sigue igual: https://comunidad.movistar.es/t5/Soporte-Móvil/Retraso-notificaciones-red-de-datos-móvil-Movistar-en-iPhone/m-p/2771886 El problema es debido a la configuración por defecto que proporciona movistar de la red de datos móvil, y que para solucionarlo hay que modificar manualmente por otra de movistar y con eso se solventa el problema, expuse el caso y la solución en el anterior enlace. Esto de las notificaciones que no llegan es independiente al Apple Watch, pero como las notificaciones del iPhone se duplican en el Watch, pues si se retrasan o no llegan, pues tampoco llegarán al Watch. Comento algunas pruebas que he hecho y que de momento cambiando la red de datos móvil de telefonica.es a movistar.es he solventado de forma manual pero que me gustaría una solución sin tener que cambiar yo el APN de la red de datos ya que muchos usuarios tendrán este problema: 1. Apple Watch conectado al IPhone por bluetooth y también probando con Apple Watch conectado a red de datos (es decir lejos del iPhone) pero con iPhone encendido y con conexión a la red: Si el iPhone está activo o no bloqueado durante un tiempo recibo todas las notificaciones al instante, tanto en el Watch como en el iPhone. Si el iPhone está bloqueado durante unos 5 min aprox. sin actividad entonces no entran las notificaciones en iPhone ni Watch, solo entran cuando desbloqueo el iPhone y recupera conectividad. Si hago estas mismas pruebas modificando manualmente los ajustes de red de datos móvil de telefonica.es a movistar.es (usuario: movistar y contraseña movistar) entonces entran siempre las notificaciones al instante. Comentar que esto del retraso en las notificaciones sólo afecta a los datos, es decir las llamadas y sms los recibo al instante en ambos casos. 2. Apple Watch no conectado al iPhone (es decir Watch conectado a red de datos) y con el iPhone apagado: En este caso como las aplicaciones como WhatsApp no son nativas, como el iPhone está apagado pues tampoco llegan las notificaciones de WhatsApp pero esto es normal. Sí me llegan las llamadas y puedo hacer llamadas pero no recibo sms. Y no entiendo por qué, ya que los sms si que deberían de llegar con el iPhone apagado al igual que llegan las llamadas. Alguna solución a esto? He visto usuarios que indican que si reciben sms y otros que no. Por otro lado respecto al retraso de las notificaciones y la solución que indico, no sé si nos pasa solo a algunos usuarios o si es algo generalizado. Podéis vosotros mismos probar e indicar, de todas formas es algo que Movistar debería de arreglar en sus ajustes de red y no tener que los usuarios modificar manualmente los ajustes para que lleguen las notificaciones sin retraso... Ya me decís y a ver si alguien de Movistar aporta soluciones a estos dos temas. Un saludo12 milVistas1me gusta46ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 99
Congreso Español aprueba el cierre de páginas web sin autorización judicial El cierre de páginas web sin necesidad de autorización judicial ya es posible, tras recibir la aprobación en el Congreso. Se ratifica el Proyecto de Ley para modificar la normativa de Propiedad intelectual, que introduce esta novedad a través de una enmienda al texto, la número 32, acordada por PP, PSOE y Ciudadanos. A partir de ahora, cuando exista "reiteración por segunda vez de actividades ilícitas", el prestador de servicios de internet que aloje el contenido deberá ejecutar "la medida de colaboración" solicitada desde el Ministerio de Cultura, que "no requerirá la autorización judicial prevista" en la llamada Ley Sinde y exigida hasta ahora. Este punto de la reforma aboga por la agilización del cierre de páginas que hayan vulnerado previamente los derechos de propiedad intelectual, véanse webs piratas de películas y series o réplicas del trabajo periodístico de diarios de información. Más información https://www.elmundo.es/. Vulnerabilidad crítica en zoom permite secuestro de conexión Un atacante podría falsificar mensajes, secuestrar controles de pantalla o expulsar a otros usuarios de las conferencias. Una vulnerabilidad considerada crítica en la aplicación de videoconferencias Zoom podría permitir a un atacante remoto secuestrar los controles de pantalla y expulsar a los asistentes de las conferencias, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. Investigadores de una firma de ciberseguridad publicaron una prueba de concepto para esta vulnerabilidad de ejecución de comando no autorizada, mencionando que el error persiste en la función de mensajería de Zoom, La vulnerabilidad, rastreada como CVE-2018-15715, ha sido considerada de gravedad “crítica”, y tiene una puntuación CVSS de 3.0/9.9. Un potencial atacante, sin autenticación y de forma remota, podría crear y enviar un mensaje de Protocolo de Datagrama de Usuario (UDP), y se interpretaría como un mensaje confiable de Protocolo de Control de Transmisión utilizado por los servidores autorizados de Zoom. Más información en http://noticiasseguridad.com/ Cadena de Hoteles Marriott es hackeada, 500 millones de clientes afectados Registros de 500 millones de clientes del grupo hotelero Marriott se vieron comprometidos en la violación de datos. La cadena de hoteles Marriott International ha revelado que la base de datos de reservaciones de su división Starwood había sido comprometida por terceros no autorizados. Acorde a una investigación interna de especialistas en forense digital, un atacante había conseguido acceso a la red de Starwood desde 2014. Marriot International afirma que se encuentra notificando a los clientes registrados en la base de datos comprometida. Acorde a estimaciones de la empresa, la base de datos comprometida contiene registros de hasta 500 millones de clientes, de los cuales, alrededor de 320 millones de registros incluían información como nombre del cliente, dirección, números de teléfono, dirección email, número de pasaporte e información de la cuenta del usuario. Más información en http://noticiasseguridad.com/ Violación de seguridad en sitio web de Dell La empresa tuvo que restablecer las contraseñas de sus usuarios debido al incidente de seguridad. Especialistas en seguridad informática y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Dell, el gigante tecnológico, ha sido víctima de una violación de seguridad por la que un grupo de hackers ha intentado extraer los datos de los clientes directamente del sitio web de la compañía. Según las primeras investigaciones, el incidente de seguridad aconteció en algún momento del 9 de noviembre. Ese mismo día, Dell detectó e interrumpió el ataque dirigido a los datos personales de sus clientes, incluyendo nombres, direcciones email y contraseñas. Según los reportes de los especialistas en forense digital, la empresa se encuentra realizando una profunda investigación, misma que hasta el momento no ha arrojado evidencia irrefutable de que los actores maliciosos hayan conseguido acceso a los datos resguardados por Dell. Como medida de seguridad, la empresa ha restablecido las contraseñas de todos los usuarios de su plataforma en línea. Asimismo, Dell afirma que información financiera como información de tarjetas de pago o más datos sensibles no se han visto comprometidos en el ataque. “Datos de tarjetas de pago y otros detalles confidenciales no fueron detectados por los hackers”, menciona el anuncio de seguridad de la compañía. La empresa afirma que ya han sido implementadas las medidas de seguridad pertinentes para mitigar el riesgo de un segundo ciberataque. “Después de detectar el intento de robo de datos, implementamos un protocolo de defensa e iniciamos una investigación. Más información en http://noticiasseguridad.com/ Nuevo método para desbloquear un iPhone y Android Cuando hablamos de poder desbloquear un iPhone puede parecer repetitivo. La realidad es que han aparecido varios métodos con los que era posible. Uno de ellos, uno de los métodos más recientes, fue realizado por la empresa israelí Cellebrite, que podía desbloquear cualquier móvil de Apple, o el más reciente GrayKey. Hoy nos hacemos eco de otra empresa que asegura que puede desbloquear un iPhone. En concreto se trata de una compañía llamada DriveSavers. Entre sus funciones destacan la recuperación de datos. Ahora promete que cualquier persona podría llegar a desbloquear un iPhone con un costo U$S3.900 por dispositivo. Indican que no importa si la contraseña es muy simple o estamos ante una clave realmente fuerte, con muchas cifras. Nos hemos centrado en iPhone, pero desde DriveSavers aseguran que también pueden desbloquear modelos Android. Desde DriveSavers dicen que hacen uso de una nueva tecnología, por lo que la tasa de éxito es del 100% a la hora de desbloquear un iPhone o recuperar los datos del teléfono protegido en cualquier otra marca. No importa el modelo ni el sistema operativo que utilicen. También incluyen aquí tablets. En definitiva, un nuevo problema para Apple en cuanto al desbloqueo de un iPhone. Como hemos mencionado, no hay más datos sobre el precio o si realmente la tasa es del 100% como aseguran. Habrá que esperar y ver si desde Apple lanzan algún comunicado, algún tipo de parche para evitar que un dispositivo de su marca pueda ser desbloqueado. Más información en https://news.softpedia.com/ Quora El popular sitio web de preguntas y respuestas Quora informó a los usuarios el lunes que su información podría haber sido robada después de que alguien obtuviera acceso no autorizado a sus sistemas. El atacante, descrito como un "tercero malicioso", podría haber obtenido información sobre aproximadamente 100 millones de usuarios, incluidos el nombre, la dirección de correo electrónico, la contraseña de hash, los datos importados de las redes vinculadas, el contenido público y las acciones (por ejemplo, preguntas, respuestas, comentarios y upvotes), y contenido y acciones no públicas (por ejemplo, solicitudes de respuesta, downvotes y mensajes directos). Según el director ejecutivo de Quora, Adam D'Angelo, los usuarios que publicaron de forma anónima no se ven afectados y una gran mayoría de los datos comprometidos ya eran públicos en Quora. La información de la tarjeta de pago y los números de seguridad social no están en riesgo ya que este tipo de datos no son recopilados por Quora. La compañía está en el proceso de notificar a los usuarios afectados y restablecer sus contraseñas. Señaló que "no todos los usuarios de Quora están afectados, y algunos se vieron afectados más que otros". Más información en https://www.securityweek.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!627Vistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 93
Google elimina restricciones para fabricantes de dispositivos Android La empresa está eliminando las restricciones que impuso a los fabricantes de dispositivos Android, después de un alegato con la Unión Europea. Google está en proceso de eliminar una prohibición para los fabricantes de dispositivos inteligentes que cuentan con líneas de productos que incluyen tabletas y teléfonos que funcionan con versiones alternativas de Android, así como de aplicaciones propias de Google y Play Store. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, Google también permitirá preinstalar algunos de sus servicios sin necesidad de incluir todo su contenido de fábrica. Actualmente, la empresa continúa apelando una multa de 4.3 mil millones de dólares en relación con esta prohibición. La Comisión Europea anunció la multa en julio pasado, luego del fallo que dictaba que la compañía estadounidense había estado usando Android para “cimentar una posición dominante en Internet de manera ilegítima”. Más información en http://noticiasseguridad.com/ GreyEnergy: APT con arsenal actualizado Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque. Una reciente investigación de ESET reveló nuevos detalles del sucesor del grupo de APT de BlackEnergy, cuya principal herramienta fue vista por última vez en diciembre de 2015 cuando por primera vez en la historia un ciberataque fue el responsable de provocar un apagón. Cerca de la fecha del incidente, cuando cerca de 230.000 personas quedaron sin electricidad, comenzamos a detectar otra infraestructura de malware que llamamos GreyEnergy. Desde ese entonces ha sido utilizada para atacar compañías de energía, así como también otros blancos de ataque de gran valor en países como Ucrania y Polonia a lo largo de los últimos tres años. Más información en https://www.welivesecurity.com Vulnerabilidad en librería Live555 deja expuesto a VLC, MPlayer y otros reproductores multimedia Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerías automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerías multimedia LIVE555 utilizadas por aplicaciones como VLC. El departamento de seguridad de Cisco, Talos, hacía eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerías de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerías de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de vídeo y MPEG, AAC, AMR, AC3 y Vorbis de audio. Más información en https://blog.talosintelligence.com. 16000 sitios web que usan Wordpress han sido hackeados Worpress es un objetivo popular por que la mayoría de las webs lo usa para manejar y publicar su contenido. Esto de acuerdo a un informe por parte de Sucuri de sitios web comprometidos, hay un 78% de los 21.821 sitios estudiados que usan este gestor de contenidos. Wordpress, con el paso del tiempo, continua a la cabeza con un amplio porcentaje de sitios web comprometidos, con una tasa del 74%. El informe se centra en cuatro populares gestores de contenidos Open Source: se cubre también Joomla con un 14% de sitios comprometidos, Magento con un 5% y Drupal con un 2%. Más información en https://www.infosecurity-magazine.com/. iPhone: Un fallo de seguridad en la última versión de iOS permite a cualquiera acceder a tu álbum de fotos Un fallo de seguridad en la versión 12.0.1 de iOS permite, una vez se ha conseguido el acceso físico al dispositivo, acceder al álbum de fotografías y enviarlas a través de Apple Message. La compañía de ciberseguridad ESET ha alertado sobre un fallo en el sistema operativo de Apple. A partir de la publicación del investigador José Rodríguez, la compañía explica que el fallo se encuentra en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo. La vulnerabilidad está presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que estén funcionando con la última versión del sistema operativo iOS (v.12.0.1). Por ello, un tercero con acceso físico al dispositivo podrá saltarse la clave de acceso, acceder al álbum de fotografías y enviarlas a través de Apple Message. Más información https://www.elmundo.es/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!838Vistas1me gusta0ComentariosBoletín nº 67 Noticias Seguridad en Comunidad Movistar Empresas
Any.Run, la herramienta interactiva de análisis de malware, abierta a todos de forma gratuita Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware. Lo que hace especial a esta utilidad de análisis es que su funcionamiento es completamente interactivo. Esto permite la carga de un fichero potencialmente malicioso y la manipulación del mismo en tiempo real mientras la herramienta lleva a cabo su examen. En otros entornos aislados de pruebas hay que cargar el archivo y esperar a que el servicio proporcione el análisis, sin permitirse ningún tipo de interacción. Esta característica, su principal atractivo, permite un testeo más visual y revelador de todo aquel malware que requiere la interacción del usuario. Como por ejemplo, el que demanda el avance a través de varias ventanas en una instalación o juega con el usuario lanzándole ventanas con diferentes mensajes y opciones. Además de permitir el análisis en profundidad de objetos maliciosos no identificados, también facilita la investigación de otros tipos de ataque. Fuente: www.genbeta.com. Un niño bloquea el iPhone de su madre para los próximos 47 años Ocurrió en Shangái, China, el pasado mes de enero. Como si quisiera lograr un récord Guiness y entrar en la historia de las hazañas más imposibles, un niño ha conseguido algo totalmente inaudito: bloquear el iPhone de su madre para los próximos 47 años. Si normalmente se acostumbra a decir a los padres que mantengan los aparatos electrónicos fuera del alcance de los niños, esta noticia confirma la gran verdad de estas palabras. Y si no, que se lo pregunten a la madre que encargó a su hijo que cuidara de su smartphone. Al parecer el pequeño había introducido tantas veces el código de desbloqueo que el periodo de inhabilitación era inasumible. Según ha contado la protagonista a Kankanews.com, ella solía dejar el móvil al niño para ver vídeos educacionales pero cuando volvió un día a casa encontró escrito en la pantalla: “inhabilitado para los próximos 25 millones de minutos”. El rotativo chino se puso en contacto con un técnico de Apple para intentar dar con una solución a esta problemática. Los profesionales le plantearon dos opciones a la dueña del teléfono móvil: esperar 47 años o directamente resetear el dispositivo con la consiguiente pérdida de información del dispositivo. Fuente: www.lavanguardia.com. Aumento de ataques al sector salud, extracción de criptomonedas El aumento en el valor de Bitcoin llevó a los hackers a centrarse en el secuestro de criptomonedas a través de una variedad de métodos, incluidas las aplicaciones maliciosas de Android. Durante el cuarto trimestre de 2017, los profesionales de seguridad de la información vieron en promedio ocho nuevas muestras de amenazas por segundo y el uso creciente de ataques de malware sin archivos aprovechando Microsoft PowerShell. “El cuarto trimestre se definió como: malware sin archivos, extracción de criptomonedas y esteganografía. Incluso las tácticas probadas y verídicas, como las campañas de ransomware, se aprovecharon más allá de sus medios habituales para crear humo y espejos que distraigan a los defensores de los ataques reales“, dijo Raj Samani, experto en seguridad de la información de McAfee. “La colaboración y el intercambio de información liberalizada para mejorar las defensas de ataque siguen siendo críticamente importantes a medida que los defensores trabajan para combatir la escalada de la guerra cibernética asimétrica”. Fuente: noticiasseguridad.com. El ataque de MOSQUITO permite que las computadoras con espacios de aire intercambien datos de forma encubierta El equipo de investigadores de seguridad que el mes pasado demostró cómo los atacantes podrían robar datos de computadoras con protección contra el aire dentro de una jaula de Faraday, están de regreso con su nueva investigación que muestra cómo dos o más PCs ubicados en la misma habitación pueden encubrirse e intercambiar datos a través de ondas ultrasónicas. Se cree que los ordenadores con espacio de aire son la configuración más segura en la que los sistemas permanecen aislados de Internet y las redes locales, lo que requiere acceso físico para acceder a los datos a través de una unidad flash USB u otros medios extraíbles. Conocida como MOSQUITO, la nueva técnica, descubierta por un equipo de investigadores de la Universidad Ben Gurion de Israel, funciona invirtiendo los altavoces pasivos o auriculares conectados en micrófonos mediante la explotación de una función específica de chip de audio. Hace dos años, el mismo equipo de investigadores demostró cómo los atacantes podían escuchar de forma encubierta conversaciones privadas en su habitación simplemente invirtiendo sus auriculares conectados a la computadora infectada en un micrófono, como un dispositivo de detección de errores, usando malware. Fuente: thehackernew.scom. Los Hackers APT infectan Routers para implantar secretamente Malware para espiar Los investigadores de seguridad de Kaspersky han identificado un grupo de hacking APT sofisticado que ha estado operando desde por lo menos 2012 sin que hayan sido descubiertos por sus complejas e inteligentes técnicas de hacking. El grupo hacking utiliza una pieza de malware avanzado, denominado Honda para infectar cientos de miles de víctimas en el Oriente Medio y África por piratería en sus routers. Según indica un informe publicado por Kaspersky Labs, el grupo explota desconocidas vulnerabilidades en routers de un proveedor de hardware de red letona Mikrotik como su vector de infección de la primera etapa para plantar secretamente su spyware en computadoras de las víctimas. Aunque no está claro cómo el grupo logró comprometer los routers, en un primer momento, Kaspersky apuntó a WikiLeaks Vault 7 CIA Leaks, que reveló el exploit ChimayRed, ahora disponible en GitHub, para comprometer los enrutadores Mikrotik. Una vez que el router está comprometido, los atacantes sustituyen uno de sus archivos DDL (bibliotecas de vínculos dinámicos) por uno malicioso del sistema de archivos que se carga directamente en la memoria de la computadora de la víctima cuando el usuario ejecuta el software Winbox cargador. Fuente: thehackernews.com. Gozi Trojan usa Dark Cloud Botnet en nueva ola de ataques Gozi IFSB, un troyano bancario que ha estado rondando por Internet durante varios años, ha vuelto con nuevos objetivos, nuevas características y una nueva botnet para su distribución. Los cambios, detallados por Talos Intelligence el martes, sirven para que el troyano sea una amenaza más peligrosa para un grupo selecto de víctimas. Gozi IFSB ha comenzado a utilizar el botnet Dark Cloud en campañas recientes, un desarrollo que muestra que los atacantes se están moviendo a infraestructuras que están asociadas con actividades criminales y maliciosas generalizadas. Dark Cloud, que utiliza computadoras personales comprometidas como hosts para sitios web que cambian de dirección cada pocos minutos, se basa principalmente en Europa del Este y Rusia. La campaña más reciente usa mensajes de correo electrónico individualmente dirigidos con archivos maliciosos de Microsoft Word como el mecanismo de entrega de la carga de malware. Fuente: www.darkreading.com Ahora tus datos personales en la Dark Web van acompañados de tu selfie En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies. Datos personales, por 70 dólares se puede suplantar a una persona. Eso es lo que ha descubierto la empresa de seguridad israelí Sixgill. En uno de los miles de volcados de datos en un foro ruso de la Dark Web encontraron uno que destacaba frente a los otros porque incluía fotografías de las personas a las que pertenecía cada identidad. Fuente: www.adslzone.net. Descubren 200 millones de cuentas en la Dark Web Especialistas en seguridad de Hacked-DB descubrieron datos que contienen las credenciales de inicio de sesión de millones de usuarios en la Dark Web. En total, descubrieron 3.000 bases de datos que contienen 200 millones de cuentas de usuario únicas que incluyen direcciones de correo electrónico, información personal, cuentas financieras, direcciones IP únicas, identificadores de cuenta únicos y otra información confidencial vinculada a organizaciones e individuos alrededor del mundo. La filtración incluye bases de datos desde 2011 hasta hoy en 2018, y la información incluye cuentas personales con contraseñas sin formato o hash que pueden revertirse fácilmente a la contraseña misma. La mayoría de estas bases de datos no se detectaron antes de esta fuga y el tamaño total de los archivos filtrados es de 9 GB. Fuente: www.cybersecurityintelligence.com Amazon, google y playstation sufrieron ataques DDos La vulnerabilidad en Memcached Servers ha estado expuesta a las masas desde que su código de prueba de concepto (PoC) fue publicado recientemente en línea. Esa exposición ahora permitiría a los script kiddies realizar ataques DDoS a gran escala como si el reciente ataque masivo DDoS contra Github y el mayor ataque de 1.7Tbps del mundo sobre una firma estadounidense no fueran suficientes. Según una lista proporcionada por una empresa de seguridad de la información, las siguientes empresas y sitios web han sido golpeados por ataques DDoS a través de servidores Memcached mal configurados. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,3 milVistas1me gusta0ComentariosBoletín nº 54 Noticias Seguridad en Comunidad Movistar Empresas
* Los iPhone son los dispositivos que menos sufren ataques de malware La seguridad de los sistemas operativos es un tema que siempre está presente en nuestro día a día. Aunque muchos usuarios piensan que están completamente protegidos, la verdad es que están expuestos y muchas veces tienen dispositivos con malware presente causando estragos. Un estudio de Nokia vino a revelar los sistemas que están más expuestos al malware y cuáles fueron infectados. Los resultados acaban siendo obvios y colocan al iPhone como uno de los menos afectados. El Nokia Threat Intelligence Report de este año reveló, una vez más, cuáles son los principales sistemas expuestos a ataques, confirmando lo que ya sabíamos desde hace años. El iPhone fue el dispositivo que tuvo menos ataques de malware. https://voltaico.lavozdegalicia.es/2017/11/iphone-dispositivos-menos-sufren-ataques-malware/ * “Todo el mundo” ha sido hackeado Según la policía, es probable que todos en el país hayan sido pirateados y puestos a la venta en la red oscura. Peter Goodman, líder del Consejo Nacional de Jefes de Policía para el delito cibernético, dijo que su información personal había sido robada tres veces. También advirtió que el Reino Unido estaba bajo el ataque diario de los ciberdelincuentes rusos y en algunos casos la piratería fue patrocinada por el estado. Ciaran Martin, director ejecutivo del Centro Nacional de Seguridad Cibernética, reveló esta semana que los piratas informáticos que actúan en nombre de Rusia se han dirigido a los sectores de telecomunicaciones, medios de comunicación y energía del Reino Unido. https://www.thetimes.co.uk/edition/news/everyone-has-been-hacked-say-police-vdkndz3s0 * Google quiere que la app antirrobo Cerberus avise al ladrón de nuestro móvil de que está siendo rastreado Si perdemos o nos roban el móvil, recuperarlo puede ser una tarea complicada, pero afortunadamente hay apps que pueden ser de gran ayuda. En Android tenemos el servicio ‘encuentra mi dispositivo’, pero hay otras alternativas muy interesantes como Cerberus, la app antirrobo más popular y la misma a la que Google acaba de enviar una advertencia por violación de sus términos de uso. Según Google, el problema con Cerberus es que rastrea la ubicación del dispositivo sin notificar al usuario. Por este motivo, la compañía exige a la aplicación que modifique este punto en un plazo de siete días o la aplicación será retirada de la tienda oficial. El problema aquí es que el supuesto comportamiento sospechoso de Cerberus está pensado para rastrear la ubicación cuando nos han robado el móvil, es decir, que rastrea únicamente al ladrón. https://www.xatakandroid.com/aplicaciones-android/google-quiere-que-la-app-antirrobo-cerberus-avise-al-ladron-de-nuestro-movil-de-que-esta-siendo-rastreado * Casi el 70% del malware está dirigido a Android La seguridad es un tema de enorme importancia en los teléfonos móviles. De manera habitual vemos como surgen algunas amenazas que ponen la seguridad y la privacidad de los usuarios en riesgo. Desde malware a estafas o aplicaciones que obtienen información sobre el usuario. Los casos en los que la seguridad está en riesgo aumentan. Especialmente en teléfonos Android. Como muchos habréis notado, la mayoría de los ataques con malware parecen estas dirigidos a teléfonos con el sistema operativo de Google. Un Informe realizado por Nokia parece corroborar dicha información. El Informe de Inteligencia de Amenaza de Nokia confirma que Android es la víctima preferida para ataques malware. https://www.profesionalreview.com/2017/11/19/casi-el-70-del-malware-esta-dirigido-a-android/ * El 'Qurtuba Security Congress #Q2k17' forma y conciencia sobre los riesgos de Internet y redes sociales La Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), a través de su grupo @qurtubacon, ha celebrado su III edición del Congreso de Ciberseguridad 'Qurtuba Security Congress #Q2k17' entre este viernes día 17 y este sábado día 18 de noviembre, jornadas en las que se ha dedicado esfuerzo para "la formación y concienciación para el público en general ante los riesgos de Internet y de las redes sociales". Así se pone de relieve desde la organización del congreso en una nota de prensa de balance en la que se valora también "el alto nivel de las ponencias de carácter técnico enfocadas a los perfiles profesionales", así como la "muy buena" respuesta de los patrocinadores y el apoyo recibido por parte de las instituciones -Ayuntamiento de Córdoba y Facultad de Derecho y Ciencias Económicas de Córdoba-, y de entidades con relevancia en la ciudad como la Fundación Cajasur, el Sindicado Unificado de Policía y el Ilustre Colegio de Abogados de Córdoba. http://www.lavanguardia.com/local/sevilla/20171118/432982408673/el-qurtuba-security-congress-q2k17-forma-y-conciencia-sobre-los-riesgos-de-internet-y-redes-sociales.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0Comentarios