MuySeguridad https://www.muyseguridad.net Thu, 19 Sep 2019 22:49:22 +0000 es hourly 1 Seis vías de entrada para ciberataques que no podrás creerte que existieran https://www.muyseguridad.net/2019/09/20/vias-de-entrada-para-ciberataques/ https://www.muyseguridad.net/2019/09/20/vias-de-entrada-para-ciberataques/#respond Thu, 19 Sep 2019 22:49:22 +0000 https://www.muyseguridad.net/?p=36599 Los puntos de entrada para ciberataques no han dejado de aumentar en los últimos años y algunos son tan sorprendentes como los que ha recopilado la compañía Stormshield.

Queda lejos el uso casi exclusivo de ordenadores personales para la introducción de malware. Las nuevas formas de trabajar con mayores necesidades de colaboración y productividad; fenómenos como BYOD que aumentan el número de dispositivos vulnerables en redes corporativas y los miles de millones de smartphones y tablets conectados en plena era de la movilidad, representan un gran desafío para usuarios y empresas.

La llegada de los dispositivos inteligentes para el hogar o los que se encuadran bajo la Internet de las Cosas están aumentando la cantidad de dispositivos conectados (y con ello vulnerables) hasta cifras gigantescas. Si sumamos que la imaginación de los piratas informáticos no cesa en la búsqueda de cualquier forma de introducción de malware, podemos entender estas nuevas vías de entrada para ciberataques, sorprendentes en todo caso.

Un calentador de agua eléctrico. Investigadores de la Universidad de Princeton han simulado un escenario que podría ocurrir fácilmente en la privacidad de nuestros propios hogares. En este tipo de ataques, los hackers toman el control de dispositivos que consumen mucha energía para alterar la red eléctrica. Según este estudio, solo 42.000 calentadores eléctricos de agua serían necesarios para desconectar el 86 % de la red eléctrica polaca. Un pensamiento escalofriante.

Un monitor para bebés. Y siguiendo con los hogares, es el turno de los dispositivos para controlar a los menores de la casa, como los monitores de vigilancia para bebés, y que ya fueron utilizados por los hackers para lanzar un ataque de denegación de servicio distribuido (DDoS) contra Dyn en 2016. Así, y mediante la sobrecarga de los servidores de este proveedor de servicios, los atacantes lograron que algunos sitios, como Twitter, Amazon y Airbnb, fueran inaccesibles durante casi 12 horas.

Un ratón de ordenador. Si algo parece inofensivo, esto es, sin duda, el ratón del ordenador. Es por eso que Netragard, el especialista en auditoría de seguridad de TI, tuvo la idea de piratear uno con el propósito de incluir software espía. El dispositivo en cuestión fue enviado a un empleado como un regalo promocional y, tras su instalación, el ratón se conectó a un servidor de terceros. Misión cumplida para Netragard, quien fue contratado por la empresa en cuestión para investigar posibles vulnerabilidades de seguridad.

Un cable USB. A menudo desconfiamos de las memorias USB que conectamos a nuestro ordenador, cuando lo curioso es que los cables USB también pueden verse comprometidos. En este sentido, es recomendable extremar la precaución cada vez que se vaya a utilizar un dispositivo USB recibido como regalo o que haya sido prestado por alguien.

Un termómetro de acuario. Los hackers utilizaron el termómetro inteligente de un acuario de un casino norteamericano para acceder a los datos del citado establecimiento. Una vez más, esto demuestra que las vulnerabilidades pueden encontrarse a menudo en «gadgets» que no están cubiertos por la política general de seguridad.

Un fax. ¿Quién dijo que el fax es hoy una máquina obsoleta? Muy al contrario. Cada año se siguen enviando cerca de 17.000 millones de faxes, especialmente en el sector sanitario, un área que procesa un gran volumen de datos sensibles. Esta información no ha escapado a la atención de los hackers que utilizan las vulnerabilidades de estos dispositivos para entrar en las redes corporativas.

Stormshield recomienda medidas de seguridad específicas para los dispositivos inteligentes desde la fase de diseño y su mantenimiento en condiciones de funcionamiento seguras durante todo su ciclo de vida. También educación de los usuarios al menos en un nivel básico de salud digital. Nos queda camino por recorrer.

]]>
https://www.muyseguridad.net/2019/09/20/vias-de-entrada-para-ciberataques/feed/ 0
Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios https://www.muyseguridad.net/2019/09/18/calendarios-de-google/ https://www.muyseguridad.net/2019/09/18/calendarios-de-google/#respond Tue, 17 Sep 2019 22:03:12 +0000 https://www.muyseguridad.net/?p=36593 calendarios de Google

Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración de Calendar porque los datos incluidos pueden ser accesibles al público en general, como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers.

Es importante aclarar que no existe una vulnerabilidad real en los calendarios de Google. Lo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros. El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search.

«Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales como sus identificadores de correo electrónico, el nombre del evento, los detalles del mismo, la ubicación, enlaces de la reunión, al chat hangout de Google, enlaces a la presentación interna y mucho más», explica el investigador.

No se puede culpar directamente a Google por los datos expuestos y más cuando la compañía lo advierte específicamente: «Hacer público su calendario hará que todos los eventos sean visibles en todo el mundo, incluso a través de la búsqueda de Google. ¿Estás seguro?».  Sin embargo, el investigador aconseja mayor información de lo que puede suceder«Si bien esto es una configuración prevista por el servicio, el problema principal aquí es que cualquiera puede ver un calendario público, agregar cualquier cosa en él, simplemente con una sola consulta de búsqueda sin conocer el enlace del calendario».

«Los usuarios aparentemente lo ignoran o no entienden las implicaciones de privacidad que conlleva este tipo de configuración», comenta el investigador de seguridad que ha encontrado vulnerabilidades anteriores en plataformas como la NASA, Google, Yahoo! y otras.

Este no es el mismo caso, pero podría llevar a usuarios y empresas exponer inadvertidamente al público lo que ellos pensaban que era un calendario privado. La cuestión no es nueva. Han surgido problemas similares en torno a la configuración de datos en portales web y sitios de redes sociales como Facebook y otros. El hilo común es que incluso los usuarios de Internet más experimentados pueden pasar por alto fácilmente la configuración de privacidad y dejar involuntariamente expuestos datos privados.

Te aconsejamos revisar la configuración de Google Calendar y asegurarte si realmente quieres compartir públicamente los calendarios. Si quieres compartir un Calendario con alguien en privado, Google permite a los usuarios invitar a usuarios específicos agregando sus direcciones de correo electrónico en la configuración en lugar de hacerlos accesibles al público.

]]>
https://www.muyseguridad.net/2019/09/18/calendarios-de-google/feed/ 0
Así te espían los cibercriminales…sin que te des cuenta https://www.muyseguridad.net/2019/09/17/asi-te-espian-los-cibercriminales-sin-que-te-des-cuenta/ https://www.muyseguridad.net/2019/09/17/asi-te-espian-los-cibercriminales-sin-que-te-des-cuenta/#respond Tue, 17 Sep 2019 10:21:22 +0000 https://www.muyseguridad.net/?p=36590

“¿Quién va a querer espiarme a mí si no soy nadie importante ni mis datos valen nada?” Esa es la pregunta que lanzan recurrentemente los usuarios a los expertos en ciberseguridad cuando intentan concienciar sobre la importancia de mantener una serie de rutinas en sus comportamientos con dispositivos conectados (ya sean PC, portátiles, móviles o incluso televisores y cualquier otro tipo de aparato IoT) y evitar así ser víctima de un ciberataque.

Pero como recuerdan desde el laboratorio de ESET, “cualquier usuario es importante para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que lanzar un ataque y convertirle, por tanto, no sólo en víctima sino también en colaborador involuntario del delincuente”.

Los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos son, según apunta ESET:

Correo electrónico

Un clásico que no pasa de moda y que en 2019 está siendo uno de los principales medios por los que se propaga el malware.

Ya sea mediante ficheros adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas, esta técnica sigue funcionando tan bien como lo hacía hace años.

Aplicaciones troyanizadas

La introducción de software espía en aplicaciones supuestamente inofensivas es otro clásico imperecedero.

Con los años, los delincuentes han adaptado está técnica a los dispositivos móviles, llegando incluso a colocar sus creaciones en tiendas de aplicaciones oficiales como Google Play.

Webs maliciosas

Nos podemos encontrar con webs maliciosas o vulneradas, preparadas por los delincuentes y que descargan automáticamente malware en nuestro ordenador o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

Esta técnica es especialmente peligrosa si se combina con el envío de un enlace mediante alguno de los otros medios mencionados en este apartado.

Redes sociales

El punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los delincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

Mensajería instantánea

Con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es de extrañar que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los criminales.

Una vez revisados cuales son los principales vectores de ataque, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

Keylogger

Uno de los malware más clásicos, especializado en robar credenciales conforme las escribimos en nuestro teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de nuestros contactos o incluso realizar una suplantación de identidad.

Remote Access Tool (RAT)

Si bien la mayoría de veces se utilizan estas herramientas con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalarlas en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

Redes WiFi comprometidas

Aunque la seguridad de muchos de los servicios online y aplicaciones ha mejorado considerablemente en los últimos años, esto no significa que debamos bajar la guardia a la hora de conectarnos a una red WiFi que no sea de confianza.

Los delincuentes siguen teniendo la capacidad de espiar nuestras comunicaciones si no nos andamos con cuidado por lo que se recomienda evitarlas y utilizar una solución VPN

Robos de credenciales

Las credenciales de acceso a los servicios online son un bien muy preciado por los delincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas.

Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.

SIM Swapping

Los ataques de este tipo han estado aumentando de forma preocupante en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM.

Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

]]>
https://www.muyseguridad.net/2019/09/17/asi-te-espian-los-cibercriminales-sin-que-te-des-cuenta/feed/ 0
Los CISO piden más recursos para luchar contra los ciberataques https://www.muyseguridad.net/2019/09/16/los-ciso-piden-mas-recursos-para-luchar-contra-los-ciberataques/ https://www.muyseguridad.net/2019/09/16/los-ciso-piden-mas-recursos-para-luchar-contra-los-ciberataques/#respond Mon, 16 Sep 2019 06:31:52 +0000 https://www.muyseguridad.net/?p=36588

Casi una cuarta parte de los CISO señala que las capacidades de los ciberataques que sufren sus organizaciones superan las capacidades de defensa.

De acuerdo con el estudio de Forbes Insights encargado por Fortinet, “La toma de decisiones difíciles: cómo los CISOs gestionan más amenazas con recursos limitados», un 84% de los responsables de seguridad encuestados cree que los riesgos de ciberataques seguirán creciendo en los próximos años. Una preocupación a la que hay que añadir los limitados recursos que apuntan disponer, así como la falta de profesionales cualificados. Puedes leer aquí el resto de la información.

]]>
https://www.muyseguridad.net/2019/09/16/los-ciso-piden-mas-recursos-para-luchar-contra-los-ciberataques/feed/ 0
IoT: así se resiente la seguridad del Internet de las Cosas https://www.muyseguridad.net/2019/09/13/iot-seguridad-cosas/ https://www.muyseguridad.net/2019/09/13/iot-seguridad-cosas/#comments Fri, 13 Sep 2019 09:31:21 +0000 https://www.muyseguridad.net/?p=36586

Vivimos rodeados de dispositivos IoT, desde televisores inteligentes hasta pulseras de actividad física. Pero como explica CheckPoint en un comunicado, la seguridad de este tipo de dispositivos suele brillar por su ausencia.  El fabricante de seguridad explica no solo que cuantos más dispositivos conectamos a la Red más incrementan las posibilidades de ser atacados, sino cuáles son los principales vectores de ataque que ya se están explotando en estos momentos. Son los siguientes:

Acceso al resto de la red

Los electrodomésticos, especialmente las neveras o los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a internet. Sin embargo, su incorporación al mundo digital no ha venido acompañada de un aumento en los niveles seguridad frente a potenciales ciberataques.

Este tipo de aparatos se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red como ordenadores, teléfonos, etc.

Espionaje a través del smartwatch

Los relojes inteligentes y las pulseras de actividad física están equipados con una gran variedad de sensores que les permiten desarrollar sus funcionalidades como ubicación por GPS, contar los pasos, medir el pulso, etc. Estos dispositivos recaban una gran cantidad de información que hace posible identificar patrones de comportamiento, períodos de tiempo, cuándo y dónde se mueven los usuarios y durante cuánto tiempo.

De esta forma, si la seguridad de cualquiera de estos dispositivos se viera comprometida, un cibercriminal podría utilizarla para inmiscuirse en nuestro ámbito privado o profesional.

Robo de datos a través de las Smart TVs

Una buena parte de los usuarios utiliza aplicaciones de reproducción de vídeo en streaming o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección de estos dispositivos.

Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como por ejemplo el correo electrónico.

Ataques a los coches conectados

Los avances en las Smart Cities también vienen marcados por la evolución que experimentan los vehículos, no solo en lo relativo a su fuente de energía, sino también a la conectividad, ya que cada vez más vehículos cuentan con funcionalidades conectadas a la red.

En este sentido, cabe destacar que poco a poco se van viendo los primeros coches autónomos que cuentan con infinidad de sensores que permiten calcular la distancia con todos los elementos que se encuentran a su alrededor, control de velocidad y freno, etc. Por tanto, un ciberdelincuente podría tomar el control de uno o varios de estos vehículos y provocar colisiones o robar los vehículos.

]]>
https://www.muyseguridad.net/2019/09/13/iot-seguridad-cosas/feed/ 1
Hitachi nos anima a saludar a cámara y olvidarnos de las contraseñas https://www.muyseguridad.net/2019/09/11/hitachi-saludar-camaras-contrasenas/ https://www.muyseguridad.net/2019/09/11/hitachi-saludar-camaras-contrasenas/#comments Wed, 11 Sep 2019 10:23:34 +0000 https://www.muyseguridad.net/?p=36581
¿Estamos más cerca de olvidarnos para siempre de las contraseñas? Aunque la respuesta no es sencilla, los distintos sistemas de autenticación biométrica que están llegando al mercado apuntan a ello. El penúltimo en sumarse a una lista de la que forman parte la identificación por huella dactilar o el reconocimiento facial, viene de la mano de Hitachi.

La filial europea de la compañía japonesa acaba de anunciar el desarrollo de un sistema que utilizando la cámara web que equipa cualquier ordenador, es capaz de analizar el patrón de venas de cualquier mano, confirmando a continuación la identidad de su «propietario».

Como han explicado los investigadores de Hitachi, tal y como ocurre con la huella digital, el patrón de venas de cada mano no solo es único, sino que tiene la ventaja de que no cambia a lo largo del tiempo. Además y a diferencia de lo que ocurre con los sistema de reconocimiento facial (como Windows Hello por ejemplo), resulta imposible de falsificar.

Otra de las ventajas que por primera vez este sistema no precisará de un dispositivo dedicado sobre el que apoyar la palma de la mano. Bastará con que el usuario literalmente «salude» a la cámara, mostrando la mano mientras la mueve. A partir de aquí, el software de Hitachi se encargará del resto.

Un sistema similar también patentado por Hitachi ya es empleado por algunos bancos para la autorización de determinadas transacciones. De forma similar, también se emplea en algunos cajeros automáticos, tanto en en Estados Unidos como en Europa.

Su llegada al mundo PC se prevé para 2020 pero aunque desde la compañía se muestran esperanzados de que será un éxito, aún no han confirmado el nombre de ninguna empresa que se haya mostrado dispuesto a implementarlo.

]]>
https://www.muyseguridad.net/2019/09/11/hitachi-saludar-camaras-contrasenas/feed/ 1
Cinco motivos por los que es interesante utilizar una VPN https://www.muyseguridad.net/2019/09/10/cinco-motivos-por-los-que-es-interesante-utilizar-una-vpn/ https://www.muyseguridad.net/2019/09/10/cinco-motivos-por-los-que-es-interesante-utilizar-una-vpn/#respond Tue, 10 Sep 2019 13:21:46 +0000 https://www.muyseguridad.net/?p=36577

La semana pasada os hablábamos de siete servicios y aplicaciones que pueden ayudaros a mantener vuestra privacidad en Internet. En esa ocasión os contábamos casi de pasada lo interesante que puede ser contar con un VPN para poder navegar en Internet de forma prácticamente anónima.

Pero empecemos por el principio. Una Virtual Private Network o VPN, es un servicio (que normalmente se ofrece en forma de cliente para ordenadores y smartphones) que «camufla» nuestro tráfico web redirigiéndolo desde sus propios servidores y no a través de nuestra IP Local.

Dicho de otra forma, si utilizamos una VPN, al solicitar una página web el tráfico ya no se produce de forma bidireccional entre nuestro ISP (que nos sirve la página) y el servidor en la que esta se encuentra, sino que nuestro ISP «hace una llamada» al servidor VPN enviándole a través de nuestro cliente, una petición encriptada de información. De esta forma y aunque no es del todo imposible, ni nuestro ISP, ni las páginas o servicios on-line pueden determinar que IP de usuario final ha pedido acceso al servicio en cuestión.

¿Para qué nos puede servir esto? Como veremos a continuación, son varias las razones por las que nos puede interesar contratar este tipo de servicio.

Ocultar tu actividad en Internet

Para navegar por Internet, necesitas lógicamente una conexión a la Red. Esa conexión la proporcionan los conocidos como ISP (Internet Service Provider), como pueden ser Telefónica, Vodafone, Orange, etc.

Cada vez que visitas una página web, queda registrado en tu ISP, lo cual desde el punto de vista de la privacidad y el anonimato en la Red, no es precisamente lo más adecuado. Si no quieres utilizar TOR, una VPN oculta en gran medida tu tráfico en Internet.

Burlar la censura

En algunos países del mundo (China, Egipto, Vietnam, Irán, Arabia Saudí…) existe una fuerte censura previa sobre determinadas web y servicios web. Si tienes pensado visitar alguno de esos países y necesitas tener acceso a servicios como Gmail o Facebook por ejemplo, una VPN te va a garantizar que vas a seguir pudiendo acceder a esos servicios.

Por otro lado, si vives en alguno de esos países y tienes la oportunidad de salir, contratar una VPN es la mejor garantía de que a tu vuelta, vas a poder navegar libremente por Internet, con la posibilidad de consultar miles de webs que pueden haber sido bloqueadas por el Gobierno del país en el que resides.

Acceder a contenidos de otros países

En muchas ocasiones, las plataformas de vídeo y otros contenidos protegidos por derechos de autor y de distribución (Netflix, Amazon Prime Video, HBO…) se ven obligadas a ofrecer distintos contenidos para cada uno de los países en los que operan.

Una forma de saltarse estas barreras es por supuesto, utilizar una VPN. Como muchas nos permiten escoger el país en el que teóricamente se sitúa nuestra IP, podremos por ejemplo, acceder a los distintos contenidos que Netflix ofrece en distintos mercados sin problemas.

Utilizar una WiFi pública de forma segura

Como todos sabemos, conectarse a una red WiFi pública es el equivalente a comprar varios billetes para el premio gordo de la lotería del malware.

Como una de las ventajas de una VPN es que encripta el tráfico de red, si utilizamos este servicio cuando utilizamos un punto de acceso público, conseguiremos mantenernos a salvo de los cibercriminales.

Para periodistas e informantes

Si tu profesión como periodista te lleva a trabajar con información «sensible», o si tu actividad profesional puede resultar incómoda para muchos, contratar una VPN es probablemente lo mejor que puedes hacer.

De igual forma, si tienes un material que «te quema» en las manos y necesitas enviarlo de forma completamente anónima a un medio de comunicación o a otra persona, la mejor forma de evitar levantar suspicacias en otras esferas es utilizar estos servicios para hacerlo.

 

 

]]>
https://www.muyseguridad.net/2019/09/10/cinco-motivos-por-los-que-es-interesante-utilizar-una-vpn/feed/ 0
Android 10 apunta mejoras muy necesarias en seguridad y privacidad https://www.muyseguridad.net/2019/09/09/android-10/ https://www.muyseguridad.net/2019/09/09/android-10/#respond Sun, 08 Sep 2019 22:02:18 +0000 https://www.muyseguridad.net/?p=36565 Android 10

Google publicó la semana pasada la versión final estable de Android 10, con múltiples novedades en varios apartados incluyendo el de la seguridad y la privacidad. Y son bienvenidas teniendo en cuenta que se trata del sistema operativo líder que gobierna la movilidad mundial y se incluye en centenares de millones de dispositivos.

Por descontado, su enorme adopción lo ha puesto en la mira de los ciberdelincuentes para la distribución de todo tipo de malware y bajo cualquier forma de ataque. De ahí la importancia de estas mejoras en seguridad que te señalamos.

  • Google comenzará a ofrecer actualizaciones de seguridad y privacidad a través de Google Play, lo que significa que no tendremos que esperar a que un fabricante lance una actualización del sistema operativo.
  • Google ha puesto todos los controles de privacidad en un nuevo menú en la aplicación de Configuración de Android, ofreciendo a los usuarios un mayor control sobre la forma en que se comparten los datos, especialmente los de ubicación.
  • Todos los dispositivos que preinstalen Android 10 tendrán habilitado el cifrado y TLS 1.3 de forma predeterminada.
  • Para que el cifrado no perjudique el rendimiento, los dispositivos de menos potencia usarán la función Adantium.
  • Android 10 limitará el acceso a la información de componentes como el IMEI y los números de serie, y requerirá permisos adicionales para acceder a ellos.
  • Google ha mejorado el modo de bloqueo, en los permisos de acceso a recursos confidenciales de las apps, a la cámara o al micrófono, a las copias de seguridad cifradas o al mismo sistema de seguridad Google Play Protect.
  • Mejoras en la autenticación biométrica. Importante para ir eliminando el uso de contraseñas.
  • Nueva función de «almacenamiento con ámbito», que restringe el acceso de una aplicación a los archivos en el almacenamiento externo.
  • Android 10 no proporcionará “información de afinidad” cuando una app acceda a los contactos.
  • Con Android 10 puedes generar un código QR para compartir una Wi-Fi, el inicio de sesión de red con un invitado y evitar que vea tu contraseña.

Android 10 ya está disponible para los dispositivos de marca propia y en concreto los Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3 y Pixel 3 XL. Google está distribuyendo versiones OTAs para actualizar estos terminales. También se pueden descargar las imágenes correspondientes a cada uno de ellos, flasheando manualmente la imagen y una vez realizada la recomendable copia de seguridad del terminal.

Para el resto de terminales, puedes echar un vistazo a la lista que probablemente recibirán la actualización a Android 10 en un futuro cercano y siempre dependiendo de cada fabricante. Todos ellos ya formaban parte del programa beta de Android y algunos estaban ejecutando alguna de sus versiones beta. Con carácter general, puedes comprobar si está disponible la nueva versión en Configuración – Sistema – Avanzado – Actualización del sistema. 

Puedes ver todas las novedades de Android 10 en MC.

]]>
https://www.muyseguridad.net/2019/09/09/android-10/feed/ 0
Lo vuelve a hacer: Facebook deja expuestos datos y teléfonos de 419 millones de usuarios https://www.muyseguridad.net/2019/09/06/lo-vuelve-a-hacer-facebook-deja-expuestos-datos-y-telefonos-de-419-millones-de-usuarios/ https://www.muyseguridad.net/2019/09/06/lo-vuelve-a-hacer-facebook-deja-expuestos-datos-y-telefonos-de-419-millones-de-usuarios/#comments Fri, 06 Sep 2019 06:51:08 +0000 https://www.muyseguridad.net/?p=36570 hackeo a Facebook

En Facebook no ganan para sustos. Seis meses después de conocerse que almacenó millones de contraseñas sin cifrar, se ha hecho pública una nueva filtración de datos de sus usuarios, desvelada por Techcrunch y causada por un servidor de la compañía que estaba sin protección. Como resultado, los datos de unos 419 millones de usuarios de la plataforma, que estaban almacenados en una base de datos, han quedado expuestos.

Entre los datos, almacenados en un servidor cuyos contenidos no contaban con acceso protegido por contraseña, hay información de usuarios de diversas partes del mundo. Entre ellos, de 133 millones de usuarios de Estados Unidos, de 18 millones de británicos y de 50 millones de vietnamitas. Entre estos datos están la ID única de cada uno en Facebook y, lo más preocupante, el número de teléfono que tienen asociado a la cuenta. Muchos de los registros de usuarios tenían también el nombre del usuario, su género y, como hemos comentado, el país en el que se encontraban. Puedes leer aquí el resto de la noticia.

]]>
https://www.muyseguridad.net/2019/09/06/lo-vuelve-a-hacer-facebook-deja-expuestos-datos-y-telefonos-de-419-millones-de-usuarios/feed/ 1
Descubierta una grave vulnerabilidad en Google Chrome para Windows, Mac y Linux https://www.muyseguridad.net/2019/09/04/descubierta-una-grave-vulnerabilidad-en-google-chrome-para-windows-mac-y-linux/ https://www.muyseguridad.net/2019/09/04/descubierta-una-grave-vulnerabilidad-en-google-chrome-para-windows-mac-y-linux/#comments Wed, 04 Sep 2019 08:52:34 +0000 https://www.muyseguridad.net/?p=36550 vulnerabilidad crítica en Chrome

La semana pasada fue descubierta una vulnerabilidad en la versión de Google Chrome para el escritorio (Windows, Linux y Mac) que abre la puerta a la ejecución de código arbitrario en el contexto en el que se esté ejecutando el navegador con tan solo abrir una página web maliciosa.

El contexto de ejecución del navegador depende de los privilegios que tenga el usuario que ejecute la aplicación (si es que no se han configurado unos privilegios específicos para las aplicación), cuanto mayores sean esos privilegios mayores son los daños que se podrán provocar al sistema. Esto deja, al menos sobre el papel, a Windows algo más expuesto que Linux y Mac, ya que los usuarios del sistema de Microsoft tienden a utilizar por defecto una cuenta con privilegios de administrador. Sin embargo, los que utilizan Linux y Mac sí tendrían que tener cuidado con los datos personales pertenecientes al usuario común con el que generalmente utilizan el sistema.

En caso de explotarse la vulnerabilidad con éxito, el atacante podría realizar una cantidad de acciones que están delimitadas por el contexto en el que se ejecuta Google Chrome, pudiendo ver, cambiar y borrar datos o crear nuevos usuarios con privilegios totales sobre el sistema.

Las versiones de Chrome afectadas son las anteriores a la 76.0.3809.132 y los investigadores han calificado el riesgo de este fallo de seguridad como medio para pequeñas empresas y pequeñas entidades gubernamentales, alto para medianas y grandes empresas y medianas y grandes entidades gubernamentales y bajo para los usuarios domésticos.

Se recomienda utilizar las aplicaciones más comunes con un usuario con privilegios restringidos para minimizar el alcance de la explotación de este tipo de vulnerabilidades, además de actualizar Chrome (y cualquier otra aplicación) cuanto antes para obtener los correspondientes parches de seguridad.

Como curiosidad, solo se han visto afectadas las versiones de Chrome para Windows, Linux y Mac, por lo que las versiones para Android e iOS se han librado. Eso sí, es importante tener en cuenta que la versión para el sistema móvil de Apple utiliza el motor WebKit utilizado por Safari e impuesto a todos los navegadores.

]]>
https://www.muyseguridad.net/2019/09/04/descubierta-una-grave-vulnerabilidad-en-google-chrome-para-windows-mac-y-linux/feed/ 1