Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada día, nadie debería sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañía comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la línea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañía esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podría no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañía se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañía lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podría trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increíblemente limitadas y la mayoría de los clientes terminan comprando el Samsung Galaxy Note.

Alerta fbi dispositivos pirateados utilizados para el crimen cibernetico

Los dispositivos vulnerables como los enrutadores y las cámaras web ofrecen un medio fácil para que los ciberdelincuentes realicen ataques y permanezcan en el anonimato mientras lo hacen

Los dispositivos de Internet de las cosas, incluidos los enrutadores, las cámaras IP e incluso las cerraduras inteligentes y las puertas conectadas, están siendo atacados por ciberdelincuentes que buscan explotarlos como puerta de entrada para la piratería y otros ciberataques, advirtió el FBI.

Una alerta del FBI detalla los peligros de los dispositivos inteligentes no seguros y cómo pueden ser abusados ​​por los atacantes, particularmente cuando se trata de acceder a ellos como parte de campañas criminales y un medio para permanecer en el anonimato al hacerlo.

Este último es particularmente útil para los piratas informáticos extranjeros, que pueden usar los dispositivos secuestrados para ocultar de dónde están realmente atacando, o que el ataque está sucediendo en absoluto.

"Los dispositivos en países desarrollados son objetivos particularmente atractivos porque permiten el acceso a muchos sitios web comerciales que bloquean el tráfico de direcciones IP sospechosas o extranjeras. Los actores cibernéticos utilizan la dirección IP del dispositivo comprometido para participar en actividades de intrusión, lo que dificulta filtrar el tráfico regular de maliciosos tráfico ", dijo la alerta.

Los dispositivos IoT son objetivos fáciles para los atacantes porque muchos se envían con poca seguridad , lo que a menudo permite a los atacantes obtener acceso mediante el uso de contraseñas y nombres de usuario predeterminados o mediante el uso de ataques de fuerza bruta para adivinar contraseñas, y eso incluso si los dispositivos tienen procesos de autenticación. en primer lugar.

Cuando se descubren las lagunas de seguridad en los dispositivos IoT, algunos proveedores expulsarán las actualizaciones de firmware y software para evitar que se exploten las vulnerabilidades , pero dado que una gran cantidad de dispositivos inteligentes están conectados a Internet y luego olvidados, no se garantiza que los usuarios apliquen los parches necesarios para protegerlos de los ataques.

En el peor de los casos, se sabe que algunos proveedores no actúan sobre las vulnerabilidades de seguridad que han sido descubiertas y continúan como si nada hubiese sucedido.

Algunas de las actividades maliciosas que advierte el FBI de dispositivos IoT comprometidos pueden utilizarse para incluir el gasto de correos electrónicos no deseados, ocultar el tráfico de red, generar clics publicitarios fraudulentos y la capacidad de usar ataques de relleno de credenciales para usar el dispositivo comprometido como punto de entrada en una red más amplia.

Las botnets de IoT también se pueden vender o arrendar para obtener ganancias financieras y su poder se aprovechó de los ataques DDoS, como lo demostró la botnet Mirai, que ralentizó o eliminó grandes secciones de Internet a fines de 2016.

Para garantizar que los atacantes no puedan abusar de los dispositivos IoT, el FBI recomienda reiniciar los productos inteligentes regularmente, porque "la mayoría del malware se almacena en la memoria y se elimina al reiniciar el dispositivo".

También se les pide a los usuarios que cambien los nombres de usuario y las contraseñas por defecto, asegúrese de que los parches se apliquen cuando se emiten y, si es necesario, para mantener los dispositivos conectados en una red segmentada. La Oficina también ha proporcionado un enlace a los consejos de seguridad del CERT de los Estados Unidos para proteger Internet de las cosas.

El crecimiento de la Internet de las cosas, al tiempo que proporciona beneficios legítimos a los consumidores y las empresas, sigue siendo un problema constante para la ciberseguridad y Estados Unidos no es el único gobierno que ha examinado los riesgos potenciales.