Clicky

Nuevos métodos para autenticarse de forma segura en la web, en el navegador y en todos los sitios y dispositivos

La Alianza FIDO y el Consorcio de la World Wide Web (W3C) han logrado un hito en los estándares en el esfuerzo global para brindar una autenticación web más simple pero más fuerte para los usuarios de todo el mundo.

Aplicaciones de Facebook de principios de 2010 tenían amplio acceso a nuestra información

¿Te estás preguntando si Cambridge Analytica recuperó tus datos? Facebook ofrece un control rápido.

Simplemente dirígete a este enlace siguiente y verás un cuadro con la etiqueta "¿Se compartió mi información?", como se muestra abajo: "Según nuestros registros, ni tú ni tus amigos iniciaron sesión en "This Is Your Digital Life". Como resultado, no parece que "This Is Your Digital Life" haya compartido tu información de Facebook con Cambridge Analytica".

Los ataques de phishing son particularmente efectivos en dispositivos móviles

En un estudio de usuarios de Lookout más de la mitad de las URLs de phishing móvil hicieron clic y omitieron los controles de seguridad existentes. Desde 2011 Lookout ha observado que esta tasa de clics en las URLs de phishing móvil aumenta un 85 por ciento año tras año.

mpengine.dll proporciona funciones de escaneo, detección y limpieza para una variedad de software antivirus y antispyware

Una vulnerabilidad crítica y extremadamente fácil de explotar en el Motor de Protección contra Malware de Microsoft (MMPE) ha sido revisada a través de una actualización de seguridad fuera de banda (Out-of-band) lanzada por Microsoft el martes.

Denominado KevDroid, el malware se distribuyen como una falsa aplicación antivirus llamada "Naver Defender"

Investigadores de seguridad de Cisco Talos han descubierto variantes de un nuevo troyano de Android que se distribuyen de forma desenfrenada como una falsa aplicación antivirus, llamada "Naver Defender".

Denominado KevDroid, el malware es una herramienta de administración remota (RAT) diseñada para robar información sensible de dispositivos Android comprometidos, así como también capaz de grabar llamadas telefónicas.

Los dispositivos no deben exponerse a Internet o habilitarse en redes con plataformas de PC de usuario final

Las principales lecciones de los ataques contra dispositivos de Internet de las cosas (IoT) son cambiar las contraseñas y nombres de usuario predeterminados, usar frases de acceso más largas para evitar ataques de fuerza bruta, y asegúrese de que los dispositivos tengan suficiente memoria para las actualizaciones de firmware y kernel para eliminar las vulnerabilidades o las puertas traseras de servicio, además de implementar una fuerte encriptación para las comunicaciones.