Modos oscuros para mas aplicaciones de iPhone en iOS 13

iOS 13 ahora está disponible para iPhones compatibles, y uno de los mayores cambios es la adición de un modo oscuro a nivel de sistema.

Porque deberia invertir en una estrategia de redes sociales para su negocio

No se puede negar que el marketing en redes sociales puede ser una cuerda floja difícil de caminar; juega demasiado seguro y te desvaneces entre la multitud , arriesgas demasiado y podrías dañar tu imagen de marca.

No instale iOS 13 dice el Departamento de Defensa de los Estados Unidos

Apple lanzó oficialmente iOS 13 para los modelos de iPhone compatibles, y aunque muchos se apresuran a actualizar sus dispositivos, el Departamento de Defensa de los Estados Unidos (US DoD) dice que es mejor que no lo hagan.

Como resolver problemas de microfono en Windows 10

Le mostraremos cómo resolver problemas con el micrófono en Windows 10. Hemos proporcionado cuatro formas diferentes de solucionar el problema y los pasos son bastante fáciles y directos.

Microsoft Launcher 5.9 trae ícono de calendario dinamico

Microsoft ahora está lanzando una nueva versión beta de su lanzador de Android, pero esta vez las mejoras no son tan significativas como las que la compañía envió en las actualizaciones anteriores.

Cuente el numero de valores separados por comas en una sola celda en Excel

Si tiene una hoja de cálculo que contiene las existencias en una tienda o algo similar, y necesita contar los valores separados por comas en una sola celda, así es como puede hacer el trabajo

Google muestra algunas caracteristicas de Chrome nuevas

Google ha anunciado varias características nuevas que presentará a su navegador en los próximos meses

Nueva version de Windows 10 lanzada con actualizaciones de controladores mejoradas

Microsoft ha lanzado una nueva compilación de Windows 10 para los usuarios en el anillo rápido del programa Windows Insider.

Cuentas de Instagram de celebridades pirateadas para impulsar estafas

La racha de cuentas de Instagram de celebridades pirateadas continúa mientras un grupo de ciberdelincuentes los ataca para promover sitios de estafa a su gran número de seguidores

Thinkful restablece todas las passwords de usuario tras una violacion de seguridad

La compañía de desarrolladores de bootcamp en línea Thinkful está enviando notificaciones por correo electrónico que indican que un usuario no autorizado pudo obtener acceso a las credenciales de las cuentas de los empleados

Apple lanza oficialmente iOS 13 para iPhone e iPod

Apple ha lanzado oficialmente el sistema operativo móvil iOS 13 para dispositivos iPhone y iPod, una actualización masiva que ofrece numerosas características nuevas y emocionantes, así como muchas mejoras.

Como agregar un hipervinculo a una imagen en mensajes de Gmail

Si usa su cuenta de Gmail para enviar correos electrónicos relacionados con acuerdos a sus clientes, puede agregar hipervinculos en la imagen en Gmail

Error 1152 al extraer archivos a la ubicacion temporal

Cuando extrae el contenido de un archivo o cuando una instalación está en progreso, la extracción de sus archivos a una ubicación temporal falla, entonces esta publicación puede ayudarlo.

Como revelar sus passwords wifi guardadas en Windows o macOS

Estás en algún lugar y necesitas conectarte a una red wifi con un nuevo dispositivo. Te das cuenta de que tienes la contraseña wifi guardada en tu computadora portátil, pero no en el dispositivo que quieras conectar.

Como garantizar la maxima seguridad a su VPS de Windows

Todos los usuarios del servidor VPS de Windows tienen una preocupación particularmente común en sus mentes al usar los servicios de alojamiento: es la seguridad.

Averiguar que despertó su PC con Windows 10 del modo de suspension

Los problemas con la reanudación inesperada del sueño son bastante comunes en los dispositivos con Windows, al menos a juzgar por el volumen de informes en los foros de soporte de Microsoft

Como verificar versiones e instalar actualizaciones de Windows Defender

Windows Defender no solo es el sistema de protección antivirus nativo de Windows 10, sino también una de las soluciones de seguridad más avanzadas que existen.

Microsoft lanza una nueva fuente llamada codigo Cascadia

Microsoft lanzó una nueva fuente llamada Cascadia Code después de anunciarla previamente en la conferencia de desarrolladores Build en mayo.

Como funciona un ataque de injection SQL

Si está familiarizado con el desarrollo web, probablemente haya oído hablar de ataques de inyección SQL. Se encuentran entre las formas de ataque cibernético más utilizadas, en gran parte porque son muy fáciles de aprender y ejecutar

Practicas para fortalecer la seguridad del correo electronico en su organizacion

La seguridad de la cuenta de correo electrónico es inmensamente importante para cada individuo. Aquí en este artículo, vamos a describir formas fantásticas de asegurar su cuenta de correo correctamente

Microsoft resuelve el error que causa que Windows Defender fallara

Microsoft ha resuelto un problema en la herramienta Windows Defender que provocó que los análisis antivirus ejecutados por la utilidad fallaran después de unos segundos.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Lo que vemos en la barra de direcciones del navegador cuando accedemos a un tweet es una URL que contiene un nombre de usuario y el ID de estado del tweet, que se define por una larga cadena de caracteres numéricos.

Sin embargo, el nombre de usuario es completamente irrelevante para llegar a un mensaje específico en Twitter. Solo se necesita el tweet-status-id.

Por ejemplo, las siguientes URL mostrarán el mismo tweet porque contienen el mismo ID de estado del tweet, que en este caso es 1087839317534363648.

https://www.twitter.com/davy/status/1087839317534363648

https://www.twitter.com/realDonaldTrump/status/1087839317534363648

https://www.twitter.com/bleepincomputer/status/1087839317534363648

Este comportamiento abre la puerta al abuso, ya que se podría engañar a los usuarios para que piensen que un usuario de Twitter está promocionando un tweet en particular y su contenido. Esto podría llevar a la diseminación de la desinformación o al contenido malicioso, ya que el usuario que hace clic en el Tweet cree que proviene de una fuente confiable.

Desvío a través de la redirección

Como a Twitter no le importa qué nombre aparece en un tweet y solo le importa el ID, los malos actores pueden modificar los tweets para que parezca que alguien está promocionando el tweet y el contenido al que se redirige.

El investigador de seguridad Davy Wybiral ofreció una muestra de este engaño al publicar un enlace supuestamente del presidente Donald Trump, que redirigió a un tweet más antiguo del investigador.

Mientras que en los navegadores de escritorio, la redirección es más visible en la barra de direcciones, un engaño de este tipo puede ser refinado para que sea más difícil de detectar por una posible víctima.

Demostrando el abuso de la URL de Twitter

El truco es aún más poderoso en dispositivos móviles, donde la redirección está completamente oculta porque el tweet se abre en el cliente de Twitter.

Usando este método, las campañas de desinformación pueden hacer que se vea como una figura política, como el presidente Trump, respalda una vista particular al agregar su nombre de cuenta a un tweet.

Incluso puede llevarse más lejos, ya que Twitter no tiene restricciones con respecto al nombre del perfil, una persona con principios morales flexibles podría fácilmente hacerse pasar por una cuenta de Twitter y utilizar el comportamiento de redireccionamiento para señalar a los usuarios mensajes sombríos.

Para comprender mejor el riesgo, BleepingComputer creó esta prueba de concepto de mala calidad [ twitter.com/ NSAGov / status / 1139201495856025605 ] que tiene el nombre de usuario de la Agencia de Seguridad Nacional en el enlace, pero el ID de estado de una cuenta que controlar.

Al abrir el enlace en una computadora de escritorio se revelan algunas pistas sobre la cuenta falsa, pero es posible que se pasen por alto si tienen un nombre similar al de la cuenta suplantada.

Para los fines de la demostración, cambiamos temporalmente el nombre del perfil y agregamos imágenes para que pareciera que la cuenta pertenecía a la NSA.

Al final de la redirección, puede haber desde información falsa hasta enlaces que apuntan a malware, phishing u otros tipos de estafas.

Sin embargo, lanzar el mismo enlace en un teléfono móvil muestra pocos indicios de que es una estratagema y hay muchas posibilidades de que el engaño pase desapercibido.

Este problema de manipulación de redireccionamiento no es nuevo. El primer informe que encontramos es de 2012 , de Terence Eden, quien también ofreció la información en una respuesta en Stack Overflow a principios de enero de 2015 . También se sugirió en 2016 como una solución para recuperar enlaces a tweets específicos. Y fue reportado nuevamente en 2017 por el desarrollador independiente Bram Van Damme .

Maduro por el abuso

Toda plataforma de comunicación es un terreno fértil para difundir información, incluso noticias falsas.

Facebook es la opción típica para las organizaciones que participan en la formación de opiniones distorsionadas de la realidad política , social o cultural. Twitter tampoco es ajeno a esto. Justo ayer, los investigadores de Recorded Future compartieron su trabajo para identificar las operaciones de influencia en las redes sociales.

Twitter también anunció que eliminó casi 5,000 cuentas falsas registradas para actividades respaldadas por el estado. Esto es solo una gota en un cubo que ha estado llenando durante bastante tiempo con cuentas falsas que generaron más de 30 millones de tweets y publicaron más de un terabyte de archivos multimedia.

Wybiral le dijo a BleepingComputer que un método para abusar de Twitter es comenzar a usar los manejadores de cuentas que ya no están activas. Esto funciona porque Twitter permite cambiar el nombre de usuario de la cuenta, cualquiera puede elegir uno que fue abandonado. Un nombre de usuario al que también se hizo referencia en el pasado por una fuente confiable que todavía está disponible tiene una mayor oportunidad de pasar la prueba de legitimidad.

"Por lo tanto, un troll inteligente puede raspar la web en busca de enlaces de cuenta que ya no están activos y comenzar a usar su control. Si necesitan una prueba de que son una persona real y no un troll ... Pueden citar la referencia más antigua al Cuenta, "nos dijo el investigador.