Lenovo Z6 anunciado en China

Al ser un guardabosques de gama alta, el Lenovo Z6 está alimentado por el nuevo conjunto de chips Snapdragon 730, combinado con 6GB u 8GB de RAM.

Microsoft presenta un cuadro de busqueda en la pantalla de bloqueo de Windows 10

Microsoft está experimentando con todo tipo de cambios como parte del programa Windows Insider y las versiones de vista previa de Windows 10 que envía a los evaluadores a menudo revelan algunas ideas interesantes.

MacBook que exploto debido a una mala batería

En junio Apple anunció un programa de retirada del MacBook Pro después de descubrir que algunas unidades vienen con baterías defectuosas que pueden representar un peligro de incendio.

Chrome podria bloquear los anuncios pesados que usan demasiados recursos del sistema

Google está trabajando en un nuevo bloqueador de anuncios para el navegador Chrome, pero esta vez el objetivo no eliminará todos los anuncios que se muestran al cargar una página, sino solo aquellos que usan demasiados recursos del sistema.

Google planea lanzar Android Auto en mas paises pronto

Android Auto está disponible en un número limitado de países, aunque casi todos pueden usarlo con unos pocos pasos adicionales.

Samsung acusado de mentir sobre la resistencia al agua de los telefonos inteligentes Galaxy

Samsung está siendo demandada por la Comisión de Competencia y Consumidores de Australia por las reclamaciones de resistencia al agua para una serie de teléfonos con la marca Galaxy.

Apple quiere que hagas contacto visual cuando usas FaceTime

Apple ha desarrollado una nueva característica denominada corrección de contacto visual FaceTime que proporciona un ajuste en tiempo real durante una llamada para que parezca que estás mirando directamente a la cámara

Despues de Facebook los servicios de Apple tambien se desconectan

Los servicios de Facebook, incluidos aquí Messenger, Instagram y WhatsApp, experimentaron problemas importantes a principios de esta semana, y hoy fue el turno de Apple para luchar contra problemas similares.

Samsung trabaja en una nueva aplicación de correo electronico para Android

Samsung podría estar trabajando en una nueva aplicación de correo electrónico para Android, y una aplicación de marca descubierta recientemente también nos brinda una mirada más cercana al nombre de este nuevo proyecto.

Windows podria alimentar el corrector ortografico de Google Chrome

Desde que Microsoft anunció la migración del navegador Microsoft Edge a Chromium, la compañía ha estado constantemente mejorando el motor, incluyendo características que pronto estarán disponibles en Google Chrome y Vivaldi.

Microsoft y sus socios estan considerando llevar produccion fuera de China

Microsoft y una serie de socios están considerando mudar la producción de hardware de China a instalaciones en otros países en medio de la guerra comercial entre los Estados Unidos y el gobierno de Beijing.

Microsoft anuncia Windows 10 Build 18932 20H1

Microsoft ha lanzado una nueva versión preliminar de Windows 10 20H1 para miembros de Fast Ring, y el cambio más notable es la adición de las mejoras de Eye Control.

Huawei sigue en la lista negra segun los oficiales de los Estados Unidos

Huawei aún tiene prohibido trabajar con compañías estadounidenses y usar su software y hardware, según funcionarios de EE. UU. Que le dijeron al personal que considerara al gigante tecnológico chino en la lista negra

Microsoft revisa las notificaciones de Windows 10

Microsoft ha lanzado una serie de mejoras de notificación para Windows 10, y los usuarios de Windows en Fast Ring pueden probarlos descargando la última versión de vista previa.

Usuarios informan de problemas con Facebook Instagram y WhatsApp en un apagon generalizado

Usuarios de Facebook Instagram y WhatsApp en partes del mundo incluyendo Singapur Manila y los Estados Unidos no pudieron acceder a algunas de las funciones de las aplicaciones el miércoles 3 de julio.

Facebook Instagram y WhatsApp se bloquean

Facebook Instagram y WhatsApp dejaron de funcionar para algunos usuarios en todo el Reino Unido y Europa en un apagón continuo de tres horas.

Apple esta solucionando un problema de FaceTime en iOS 13

En la tercera versión beta de iOS 13 FaceTime obtiene una nueva característica que aparentemente ayudará a las personas a mantener un mejor contacto visual

AdSense avisa que Chrome bloquea anuncios abusivos

En 2018 Google Chrome comenzó a bloquear experiencias publicitarias abusivas en algunos sitios de América del Norte y Europa

Apple se prepara para lanzar una version actualizada de MacBook Pro

La presentación detalla lo que parece ser una actualización menor para el MacBook Pro de 13 pulgadas, una máquina Mac que no recibió una actualización desde 2017, mientras que los hermanos equipados con Touch Bar han tenido un problema y un toque aquí y allá.

Guardias fronterizos chinos instalan aplicaciones de espionaje en los telefonos de los turistas

Visitas china pronto, entonces tal vez tome un teléfono de repuesto ya que los guardias de control de fronteras chinos en la región de Xinjiang aparentemente han estado instalando aplicaciones de vigilancia en los teléfonos inteligentes Android de los turistas.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Lo que vemos en la barra de direcciones del navegador cuando accedemos a un tweet es una URL que contiene un nombre de usuario y el ID de estado del tweet, que se define por una larga cadena de caracteres numéricos.

Sin embargo, el nombre de usuario es completamente irrelevante para llegar a un mensaje específico en Twitter. Solo se necesita el tweet-status-id.

Por ejemplo, las siguientes URL mostrarán el mismo tweet porque contienen el mismo ID de estado del tweet, que en este caso es 1087839317534363648.

https://www.twitter.com/davy/status/1087839317534363648

https://www.twitter.com/realDonaldTrump/status/1087839317534363648

https://www.twitter.com/bleepincomputer/status/1087839317534363648

Este comportamiento abre la puerta al abuso, ya que se podría engañar a los usuarios para que piensen que un usuario de Twitter está promocionando un tweet en particular y su contenido. Esto podría llevar a la diseminación de la desinformación o al contenido malicioso, ya que el usuario que hace clic en el Tweet cree que proviene de una fuente confiable.

Desvío a través de la redirección

Como a Twitter no le importa qué nombre aparece en un tweet y solo le importa el ID, los malos actores pueden modificar los tweets para que parezca que alguien está promocionando el tweet y el contenido al que se redirige.

El investigador de seguridad Davy Wybiral ofreció una muestra de este engaño al publicar un enlace supuestamente del presidente Donald Trump, que redirigió a un tweet más antiguo del investigador.

Mientras que en los navegadores de escritorio, la redirección es más visible en la barra de direcciones, un engaño de este tipo puede ser refinado para que sea más difícil de detectar por una posible víctima.

Demostrando el abuso de la URL de Twitter

El truco es aún más poderoso en dispositivos móviles, donde la redirección está completamente oculta porque el tweet se abre en el cliente de Twitter.

Usando este método, las campañas de desinformación pueden hacer que se vea como una figura política, como el presidente Trump, respalda una vista particular al agregar su nombre de cuenta a un tweet.

Incluso puede llevarse más lejos, ya que Twitter no tiene restricciones con respecto al nombre del perfil, una persona con principios morales flexibles podría fácilmente hacerse pasar por una cuenta de Twitter y utilizar el comportamiento de redireccionamiento para señalar a los usuarios mensajes sombríos.

Para comprender mejor el riesgo, BleepingComputer creó esta prueba de concepto de mala calidad [ twitter.com/ NSAGov / status / 1139201495856025605 ] que tiene el nombre de usuario de la Agencia de Seguridad Nacional en el enlace, pero el ID de estado de una cuenta que controlar.

Al abrir el enlace en una computadora de escritorio se revelan algunas pistas sobre la cuenta falsa, pero es posible que se pasen por alto si tienen un nombre similar al de la cuenta suplantada.

Para los fines de la demostración, cambiamos temporalmente el nombre del perfil y agregamos imágenes para que pareciera que la cuenta pertenecía a la NSA.

Al final de la redirección, puede haber desde información falsa hasta enlaces que apuntan a malware, phishing u otros tipos de estafas.

Sin embargo, lanzar el mismo enlace en un teléfono móvil muestra pocos indicios de que es una estratagema y hay muchas posibilidades de que el engaño pase desapercibido.

Este problema de manipulación de redireccionamiento no es nuevo. El primer informe que encontramos es de 2012 , de Terence Eden, quien también ofreció la información en una respuesta en Stack Overflow a principios de enero de 2015 . También se sugirió en 2016 como una solución para recuperar enlaces a tweets específicos. Y fue reportado nuevamente en 2017 por el desarrollador independiente Bram Van Damme .

Maduro por el abuso

Toda plataforma de comunicación es un terreno fértil para difundir información, incluso noticias falsas.

Facebook es la opción típica para las organizaciones que participan en la formación de opiniones distorsionadas de la realidad política , social o cultural. Twitter tampoco es ajeno a esto. Justo ayer, los investigadores de Recorded Future compartieron su trabajo para identificar las operaciones de influencia en las redes sociales.

Twitter también anunció que eliminó casi 5,000 cuentas falsas registradas para actividades respaldadas por el estado. Esto es solo una gota en un cubo que ha estado llenando durante bastante tiempo con cuentas falsas que generaron más de 30 millones de tweets y publicaron más de un terabyte de archivos multimedia.

Wybiral le dijo a BleepingComputer que un método para abusar de Twitter es comenzar a usar los manejadores de cuentas que ya no están activas. Esto funciona porque Twitter permite cambiar el nombre de usuario de la cuenta, cualquiera puede elegir uno que fue abandonado. Un nombre de usuario al que también se hizo referencia en el pasado por una fuente confiable que todavía está disponible tiene una mayor oportunidad de pasar la prueba de legitimidad.

"Por lo tanto, un troll inteligente puede raspar la web en busca de enlaces de cuenta que ya no están activos y comenzar a usar su control. Si necesitan una prueba de que son una persona real y no un troll ... Pueden citar la referencia más antigua al Cuenta, "nos dijo el investigador.