Blogs

Tres aplicaciones Android superan los filtros de Google Play y espiaban a los usuarios

  • Posted on: 10 September 2019
  • By: mile-sec

La privacidad se vende cara y parece claro que por muchas medidas de seguridad que planteen las plataformas, los hackers siempre van un paso por delante y esta semana ha quedado patente una vez más. La firma de seguridad Symantec ha descubierto que tres populares aplicaciones de Google Play, una vez instaladas, efectuaban clics involuntarios y en segundo plano en anuncios, una actividad prohibida, evidentemente, por las normas de la tienda de aplicaciones.

Fuente:

Transformación de la seguridad informática

  • Posted on: 9 September 2019
  • By: mile-sec

Mucho se viene hablando últimamente sobre IA aplicada a la inteligencia de amenazas cibernéticas (“Threat Intelligence”). Fuera de los productos que existen en el mercado, muchas empresas con las capacidades necesarias ya están testeando, diseñando y experimentando IA de tipo neural para enseñar a las máquinas a leer registros y detectar amenazas.

Fuente:

Vulnerabilidad critica en sistemas de correo electrónico Exim

  • Posted on: 8 September 2019
  • By: mile-sec

Exim (EXperimental Internet Mailer) es un agente de transporte de correo electrónico o MTA utilizado por más de la mitad de los servidores de email en Internet. Es software libre que se distribuye bajo la licencia GNU GPL, y se distribuye como el MTA por defecto en muchas distribuciones GNU/Linux, como por ejemplo Debian.

Fuente:

¿Darías tú contraseña de tu mail para tener un trabajo? Una empresa finlandesa quiere que lo hagas

  • Posted on: 6 September 2019
  • By: mile-sec

A medida que se han generalizado las redes sociales entre la población, los departamentos de Recursos Humanos de las empresas han aprovechado las herramientas de análisis de datos que están su alcance para conocer desde la barrera a sus candidatos. Una estrategia aceptable y asumida. Un mensaje en tu perfil fuera de lugar puede invalidarte para un puesto de trabajo.

Fuente:

Tras el hackeo al CEO de Twitter, la red social suspende la opción para enviar tweets a través de SMS

  • Posted on: 5 September 2019
  • By: mile-sec

El pasado 30 de agosto, la cuenta de Jack Dorsey (@Jack), el famoso CEO de Twitter, fue hackeada y empezó a difundir una serie de tweets racistas haciendo mención a un grupo que supuestamente estaba detrás de la brecha.

Fuente:

https://www.genbeta.com/redes-sociales-y-comunidades/hackeo-al-ceo-twitt...

Zao: los posibles riesgos a la privacidad de la polémica aplicación china que intercambia los rostros

  • Posted on: 4 September 2019
  • By: mile-sec

Si no estás familiarizado con los llamados « deep fakes» tal vez es el momento de sumergirse en esta tecnología emergente que, en manos de personas malintencionadas, puede llegar a alterar el curso de la historia. Se trata de herramientas que pueden manipular secuencias de vídeo hasta tal punto que pueden hacerlas pasar por reales.

Fuente:

Por qué los ataques de phishing siguen siendo tan efectivos

  • Posted on: 3 September 2019
  • By: mile-sec

En una de las charlas que tuvieron lugar en la reciente edición de la conferencia de seguridad BlackHat, que se celebró en agosto, Elie Bursztein de Google y Daniela Oliveira, de la Universidad de Florida, explicaron por qué los ataques de phishing siguen siendo tan efectivos en la actualidad.

Fuente:

Foxit Software sufre una violación de datos ¡Cambia tu contraseña!

  • Posted on: 2 September 2019
  • By: mile-sec

Si tienes una cuenta en línea con Foxit Software, debes restablecer la contraseña de la cuenta de inmediato, ya que un atacante desconocido puede haber comprometido las credenciales de inicio de sesión y los datos personales de los usuarios.

Fuente:

https://www.muyseguridad.net/2019/09/02/foxit-software-sufre-una-violaci...

iPhone Zero Days: un nuevo spyware de altas capacidades puede monitorizar toda la vida digital de las personas

  • Posted on: 31 August 2019
  • By: mile-sec

14 vulnerabilidades en iPhone han sido el objetivo de cinco cadenas de exploits (herramientas que unifican vulnerabilidades de seguridad, permitiendo al atacante penetrar en cada capa de las protecciones digitales de iOS). Estas cadenas forman parte de un ataque que ha durado años; dos de estas vulnerabilidades se trataban de Zero Days.

Fuente:

¿Quieres saber cómo evitar ser víctima del criptojacking? Estos consejos pueden ayudarte

  • Posted on: 30 August 2019
  • By: mile-sec

Impulsados por la subida del valor de las criptomonedas, los ataques de criptojacking han alcanzado mayores proporciones y ahora se dirigen a organizaciones de todo el mundo. La buena noticia es que estos ataques pueden prevenirse eficazmente implementando protecciones avanzadas en la red.

Fuente:

Páginas

 

MILE-SEC - Hacking Ético & Forense Digital
informes@mile-sec.com
+51 972 213 381
Grupo WhatsApp