WhatsApp implementa la función de canales

“Damos la bienvenida a miles de organizaciones, equipos deportivos, artistas e intelectuales que las personas pueden seguir, directamente en WhatsApp” expresa el comunicado publicado en el blog oficial.

En este sentido se explica que los canales son independientes a los chats y que los demás seguidores no pueden ver a quién eliges seguir. Además, garantizan la protección de la información personal tanto de los administradores como de los seguidores.

Al ampliar la disponibilidad se han introducido también una serie de novedades como: el directorio mejorado, de manera a filtrar los canales por países y ver los canales nuevos, más activos y populares.

La posibilidad de reaccionar a los mensajes, de hacer cambios en las actualizaciones y la opción de reenviar una actualización a los chats o grupos. “Esto es solo el comienzo. Seguiremos añadiendo más funciones y ampliando los canales de acuerdo con los comentarios que recibimos de los usuarios. En los próximos meses, también permitiremos que cualquier persona cree un canal” señala la publicación del blog. Fuente: Agencia IP.




Más de medio Millón de usuarios Android descargaron malware desde Google Play

Otro escándalo que pone nuevamente en evidencia la incapacidad de Google de mantener el ecosistema de Android seguro. Más de medio millón de personas han descargado un malware directamente desde la tienda de apps de la compañía.

Un investigador de seguridad informática, Lukas Stefanko, quien trabaja en ESET ha publicado en su cuenta de Twitter detalles de 13 diferentes apps, hechas por el mismo desarrollador que podían ser descargadas desde Google Play. Dos de estas aplicaciones estaban entre las más descargadas, lo cual generaba bastante más visibilidad.

La app engañaba a quienes la descargaban, haciéndole creer
que se trataba de un juego, pero al intentar abrirlo, fallaba y se cerraba.

Pero en realidad el malware no solo arranca, sino que al
emular el fallo está descargando otra app, la instala en el Smartphone en
segundo plano y elimina el ícono de la app original. Por el momento se desconoce
lo que hace, pero mantiene un estado persistente, arrancando nuevamente, aunque
se reinicie el dispositivo.

Debido que cuando la app se instaló, pidió permisos totales
al usuario —medio millón de personas lo aceptaron— es capaz de espiar en todo el
tráfico que entra y sale de Smartphone, lo cual da posibilidad de obtener datos
privados.

Durante años se ha culpado a la víctima asegurando que los
usuarios deberían tener más cuidado al aceptar permisos de las apps que
descargan, pero la realidad es que Google ha permitido durante demasiado tiempo
que desarrolladores puedan tener todo el acceso posible a todos los datos de
los Smartphone de usuarios Android, sin formas reales de impedirlo.

Es hasta hace poco tiempo que Google ha implantado más
características de seguridad en sus nuevas versiones de su sistema operativo y
poco a poco intenta impedir que desarrolladores obtengan más permisos de los
necesarios para funcionar en un Smartphone Android.

Pero si la propia Google Play permite que desarrolladores
con malas intenciones puedan ofrecer malware en la tienda oficial de
aplicaciones, de poco van a servir todos esos esfuerzos.




(Confirmado) Anuncian cierre de Google+ tras filtración masiva de datos

Alphabet Inc anunció el lunes que hasta 500 mil cuentas de usuarios de la red social Google+ posiblemente se vieron afectados.

Frente al problema de seguridad, Google optó por no revelar más detalles del problema.

La noticia fue publicada por el periódico estadunidense Wall
Street Journal, que citó a fuentes anónimas y documentos internos.

«Una falla de software en la red social dio a programadores externos la posibilidad de acceder a datos privados del perfil de Google+ entre 2015 y marzo de 2018, cuando los investigadores internos descubrieron y solucionaron el problema, según el reporte.

Las acciones de Alphabet Inc perdían un 2,6 por ciento a
1.138,53 dólares.

Tras la publicación en distintos medios de esta información, Google informó que descubrió y corrigió «inmediatamente» en marzo pasado una falla de seguridad en su red social Google+ que dejó al descubierto los datos personales de medio millón de cuentas.

Según la publicación, entre los datos afectados están: nombre, dirección de correo electrónico, ocupación, género y edad, dijo Google.

«No encontramos evidencia de que ningún desarrollador estuviera al tanto de este error, o de abusos de la API (interfaz de programación), y no encontramos evidencia de que los datos del perfil hayan sido mal utilizados», dijo Google.

El presidente ejecutivo de Google, Sundar Pichai, fue informado de un plan para no notificar a los usuarios después de que un comité interno tomó la decisión, según el reporte del diario.




Espías chinos habrían hackeado a Apple y Amazon con Chips más pequeños que un arroz

Estos chips, más pequeños que un grano de arroz, utilizaron los hackers chinos para colocarlos en equipos fabricados para Amazon, que fue la primera compañía en alertar estos.

Las computadoras afectadas contienen el chip son fabricadas por la empresa estadounidense Super Micro Computer, que tiene una planta de fabricación en China.

Además, esta empresa produce equipos informáticos para el Departamento de Defensa de Estados Unidos, las operaciones de drones de la CIA y buques de guerra de la Marina.

 

Compañías Afectadas

En un comunicado, Apple afirmó que «nunca ha encontrado chips maliciosos, manipulaciones de computadoras o vulnerabilidades creadas intencionalmente en ningún servidor».

Bloomberg, Amazon y Super Micro Computer han negado tener conocimiento de este tipo de espionaje o de la investigación sobre el tema.

La agencia dice que Amazon descubrió el problema cuando adquirió la compañía de software Elemental y examinó los servidores fabricados por Super Micro.

 




«Tenemos tu correo y te estamos grabando», el nuevo ataque a través de Internet

A través de un
mensaje intimidatorio, se le hace creer a la persona que su computado fue
infectada con un troyano (programa malicioso en forma de aplicación indefensa)
y que el hacker tiene información confidencial sobre él; y para no difundirla
se solicita un pago mediante el envío de bitcoins.

El éxito de la
campaña se encuentra en la dirección desde la cual se envía el correo. Para
ello se utiliza una técnica conocida como spoofing, la cual permite falsificar
algún rasgo de una comunicación informática. De esa forma, el hacker hace creer
a la víctima que el mensaje salió de su propia cuenta de correo.

Esta técnica de
suplantación se puede usar cuando no se incluyen los mecanismos de
autenticación. “Si no se toman las medidas de precaución adecuadas a la hora de
configurar los servicios de correo electrónico, cualquiera puede enviar correos
falsificados, que a simple vista parecieran provenir de una dirección o un
dominio legítimo, pero que en realidad no corresponden con el emisor”, explicó
Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Cuando ESET realizó
la investigación, la billetera contaba con 0.35644122 Bitcoins, equivalente a
poco más de 2.400 dólares.

Recomendaciones

No responder los
correos de este estilo y entender que se trata de un engaño; por supuesto,
tampoco se debe pagar a los atacantes.

Asimismo, hacer caso omiso a estos
mensajes y realizar buenas prácticas en el uso del correo electrónico, por
ejemplo, cambiar las contraseñas de manera regular, usar programas de seguridad
en los equipos, y habilitar opciones de doble autenticación en los servicios de
Internet.