Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Los hackers estan al acecho mientras compras esta temporada festiva

Los cibercriminales están tan inspirados como los compradores y sus herramientas son cada vez más engañosas.

Las empresas de comercio electrónico, incluidas Amazon y Flipkart, están haciendo todo lo posible para tratar de atraer a los usuarios a comprar más productos en línea en esta temporada festiva ofreciendo reembolsos lucrativos y EMI sin costo en tarjetas de crédito y débito.

Sin embargo, los compradores en línea no son los únicos entusiasmados con esta festiva bonanza. Los ciberdelincuentes que acechan detrás de los representantes, están igualmente inspirados, y sus herramientas son cada vez más engañosas. Por ejemplo, más de 4,800 sitios web fueron seleccionados en 2018 con un código de formjacking cada mes en promedio, según un informe de Symantec publicado este mes. Si bien Symantec bloqueó más de 3,7 millones de tales ataques, descubrió que el 33% de ellos se detectaron entre noviembre y diciembre, cuando estaban en marcha algunos de los mayores festivales de compras. India, con un 5,7% de las detecciones mundiales, fue el tercer país más afectado después de EE. UU. Y Australia.

Un ataque de secuestro de formularios ocurre cuando los delincuentes inyectan un código JavaScript malicioso en una página web importante, como la página de pago en un sitio web de comercio electrónico. Cuando un usuario completa los formularios de pago en las páginas web de pago con los datos de su tarjeta de crédito, estos se envían al sitio web del comerciante, pero también se envía una copia al cibercriminal que ha inyectado el script malicioso.

En promedio, los sitios web comprometidos de esta manera permanecen infectados durante 46 días. Los consumidores a menudo no se dan cuenta de que se han convertido en víctimas de ataques de formjacking, ya que puede suceder en una tienda en línea de confianza con el candado HTTPS intacto.

Sin duda, la mayoría de las plataformas de comercio electrónico no almacenan los números CVV de las tarjetas de crédito en sus bases de datos. Por lo tanto, incluso si un atacante adquiere los datos de la tarjeta de crédito de un usuario, no puede realizar transacciones dudosas en línea sin un CVV o una OTP recién generada. Sin embargo, si bien estas capas adicionales de seguridad funcionan en los casos en que se orienta la base de datos de un sitio web, el secuestro de formularios es un poco diferente ya que cada detalle ingresado por los usuarios en la página de pago se captura y se envía al servidor remoto. “No importa si los sitios de comercio electrónico almacenan los números CVV o no, al final del día, el robo de formularios no se trata de robar la información guardada en una base de datos. En cambio, los atacantes crean un script que puede enviar directamente una copia de esa información, incluido el CVV, a sus servidores ", advierte Luis Corrons, evangelista de seguridad, Avast Security.

Además de apuntar a sitios web obsoletos o vulnerables a través del formjacking, los ciberdelincuentes pueden perseguir a los usuarios directamente al inyectar código malicioso en un enrutador vulnerable o infectar la PC o el teléfono inteligente usando un troyano para crear una puerta trasera en el dispositivo. Según los informes, los delincuentes también están explorando nuevas técnicas para explotar e inyectar códigos maliciosos en los enrutadores de capa 7 utilizados en ubicaciones de alto tráfico, como hoteles y aeropuertos, para robar datos de tarjetas.

En un informe de octubre, los investigadores de IBM X-Force e Intelligent Services afirmaron que un grupo ha estado probando scripts maliciosos en enrutadores L7 para robar detalles de tarjetas de crédito de transacciones en línea a través de JavaScript inyectado por el cliente. El grupo cargó los archivos maliciosos en Virus Tool, un agregador de antivirus basado en la web, para verificar si serán detectados por las herramientas antivirus integradas en el agregador.

Por lo general, se ven comprometidas las tiendas en línea pequeñas y medianas. Pero los investigadores de Symantec señalan que a veces incluso los grandes han sido víctimas de robo de formularios. Por ejemplo, grandes plataformas de comercio electrónico y reservas de Ticketmaster, British Airways, Feedify y Newegg han sido atacadas por una organización criminal llamada Magecart.

Candid Wueest, investigador principal de amenazas de Symantec, dice que con bastante frecuencia el sitio web ni siquiera se ve comprometido directamente. Hemos visto muchos de ellos comprometidos porque almacenan todo el sitio web o algunos scripts en las nubes de alojamiento. Y si no están bien configurados y son manejables, es más fácil para los hackers encontrar el cubo y actualizarlo.

Wueest señala: “Además, hemos visto cómo una empresa más pequeña, como una empresa de publicidad o una empresa analítica, se ve comprometida. Las grandes tiendas a menudo tienen de 10 a 20 scripts de terceros diferentes en sus sitios web con fines analíticos o para obtener anuncios. Entonces, si la fuente principal se ve comprometida, ellos también lo están ".

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos