Clicky

¿Qué es el esquema de fraude publicitario de relleno de cookies?

Dos extensiones de bloqueador de anuncios de Google Chrome ampliamente utilizadas, que se hacen pasar por las extensiones originales - AdBlock y uBlock Origin - en Chrome Web Store, han sido atrapadas rellenando cookies en el navegador web de millones de usuarios para generar ingresos de afiliados de manera fraudulenta.

No hay duda de que las extensiones web agregan muchas funciones útiles a los navegadores web, lo que hace que la experiencia en línea sea excelente y ayuda a la productividad pero, al mismo tiempo, también representan grandes amenazas tanto para la privacidad como para la seguridad.

Podrían permitir a piratas informáticos remotos tomar el control de un sistema afectado

Google ha lanzado una actualización urgente de software para su navegador web Chrome y está instando a los usuarios de Windows, Mac y Linux a actualizar de inmediato la aplicación a la última versión disponible.

Este miércoles comenzó a implementarse para los usuarios de todo el mundo la versión Chrome 77.0.3865.90 que contiene parches de seguridad para 1 vulnerabilidad de seguridad crítica y 3 de alto riesgo, la más grave de las cuales podría permitir a piratas informáticos remotos tomar el control de un sistema afectado.

Denominada SimJacker, reside en un software en particular llamado S@T Browser

Los investigadores de seguridad cibernética revelaron el jueves la existencia de una nueva vulnerabilidad crítica y previamente no detectada en las tarjetas SIM que podría permitir a atacantes remotos comprometer teléfonos móviles específicos y espiar a las víctimas simplemente enviando un SMS.

Denominada "SimJacker", la vulnerabilidad reside en un software en particular, llamado S@T Browser (un kit de herramientas SIM dinámico), integrado en la mayoría de las tarjetas SIM que los operadores móviles utilizan ampliamente en al menos 30 países y que puede explotarse independientemente de qué dispositivos estén utilizando las víctimas.

Bluetooth 5 está preparado para salir y tiene un alcance teórico de 240 metros

Bluetooth está en todas partes, y también lo están sus fallas de seguridad. ¿Pero qué tan grande es el riesgo? ¿Qué tan preocupado deberías estar por Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesitas saber para proteger tus dispositivos.

No hace falta que un atacante tenga acceso físico o cualquier malware instalado en una computadora objetivo

A diferencia de las vulnerabilidades anteriores del canal lateral reveladas en las CPU de Intel, los investigadores han descubierto una nueva falla que puede explotarse de forma remota a través de la red sin requerir que un atacante tenga acceso físico o cualquier malware instalado en una computadora objetivo.

Denominado NetCAT, abreviatura de Network Cache ATtack, la nueva vulnerabilidad de canal lateral basada en la red podría permitir a un atacante remoto detectar datos confidenciales, como la contraseña SSH de alguien, del caché de la CPU de Intel.

Un atacante también podría espiar la ubicación del GPS en tiempo real enviando un SMS

¿Qué pasaría si la tecnología tuviera la intención de garantizar que sus hijos, las personas mayores y las mascotas estén a salvo, incluso cuando están fuera de la vista, sin querer exponerlos a los acosadores?

Se estima que 600.000 dispositivos de rastreo GPS para la venta en Amazon y otros grandes comerciantes en línea por $ 25- $ 50 han sido vulnerables a un puñado de peligrosas vulnerabilidades que pueden haber expuesto las ubicaciones en tiempo real de los usuarios, según afirman investigadores de seguridad.