Con Android pie ya no podrás grabar tus llamadas.

Google ha eliminado por completo la posibilidad de grabar las llamadas en tu celular en su más reciente versión de Android, y esto es bueno y malo para algunos, el motivo por el que Google ha eliminado esta opción en Android Pie, tiene la finalidad de proporcionar mayor seguridad y privacidad a los usuarios, de esta manera nadie podrá grabar tu llamada intencionalmente.

#HablemosDeSeguridad
Más información
Vía UNOCERO

Este Add-on de firefox ha sido cazado recopilando el historial completo de navegación de sus usuarios

La extensión Web Security para Firefox ha sido cazada recolectando el historial de navegación de sus usuarios. Así lo ha descubierto Mike Kuketz, autor de la aplicación uBlock Origin y especialista en privacidad y seguridad. La extensión ha sido instalada por más de 220.000 usuarios del navegador, y su empresa responsable asegura que lo hacen todo para proteger a los usuarios.

#HablemosDeSeguridad
Más información
Vía GENBETA

Pokemon Go ofrece ahora mas controles para los papás sobre sus hijos

Mediante una nueva plataforma de registro llamada Niantic Kids, antes que puedan jugar los niños, sus padres podrán gestionar las configuraciones de privacidad entre otros permisos como gestionar la información de sus hijos que quieran compartir (o no) con la compañía y sus socios publicitarios, darle a los padres más control sobre las configuraciones de privacidad en Pokémon Go significa que, en los casos aprobados por ellos, los niños menores de 13 años de edad podrían llegar a tener más funciones para cazar, entrenar y luchar para conseguir más pokémon.

#HablemosDeSeguridad
Más información
Vía CNET

Ransomware, phishing y malware: seguridad en jaque

Para Diego Tovar Chinchilla, CEO de Everis Colombia, la transformación de los servicios tradicionales de seguridad hacia la nube y con acceso por medio de múltiples dispositivos impone retos y nuevos riesgos de negocio.

#HablemosDeSeguridad
Más información
Vía CIO América Latina

Este niño hackeo máquinas electorales de Estados Unidos en 10 minutos.

Durante DEFCON, un niño de tan solo once años logró romper las medidas de seguridad de las máquinas electorales de los Estados Unidos y logró hackear la página electoral del Estado de Florida.

#HablemosDeSeguridad
Más información
Vía FayerWayer

Cobro de energía vulnerable a hackeos

El Centro Nacional de Control de Energía (CENACE), no garantiza su seguridad cibernética, según reporte de la ASF, al tener carencias en la implementación de sus controles de seguridad de la información, lo que pone en riesgo la información que procesa este organismo y hasta lo expone a un ataque informático, alertó la Auditoría Superior de la Federación (ASF).

#HablemosDeSeguridad
Más información
Vía El Heraldo de México

Varios modelos de smartphones con Android salen de fábrica con vulnerabilidades en el firmware.

Resultados de una investigación presentada en DEFCON 2018, revelaron la existencia de una gran cantidad de vulnerabilidades en el firmware, algunas de las más peligrosas permitirían a un atacante: enviar y recuperar mensajes de texto (SMS) del teléfono de un usuario; realizar capturas de pantalla o grabar un video de la pantalla del teléfono; acceder a la lista de contactos; instalar aplicaciones de terceros sin el consentimiento del usuario e incluso eliminar información en el smartphone.

#HablemosDeSeguridad
Más información
Vía ESET

Vulnerabilidad de día cero en macOS, permite generar clicks invisibles sin consentimiento del usuario.

Experto en seguridad realizó una presentación en DefCon 2018 en la que explicó la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitiría a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la víctima.

Este tipo de ataque no ofrece a un cibercriminal la posibilidad de infectar una computadora, sino que permite evadir las distintas capas de seguridad de una máquina que ya fue infectada, ya sea mediante un adjunto malicioso en una campaña propagándose por correo electrónico o alguna otra técnica similar.

#HablemosDeSeguridad
Más información
Vía ESET

Explotación de vulnerabilidades en bombas de insulina y marcapasos

En una presentación realizada en Black Hat 2018, investigadores presentaron detalles técnicos de una investigación que demuestra la posibilidad de explotar vulnerabilidades en dispositivos médicos implantados y utilizaron como ejemplo una bomba de insulina y un marcapasos.

Los riesgos asociados a este tipo de dispositivos críticos han comenzado a cobrar importancia desde hace algunos años, ya que existe una preocupación constante, debido a que un ataque podría modificar la administración de la terapia de los pacientes. Algunas acciones malintencionadas podrían ser, por ejemplo, la alteración de la dosis de un medicamento, el suministro modificado de la insulina o incluso, un shock eléctrico a través del marcapasos.

#HablemosDeSeguridad
Más información
Vía ESET

Experto en ciberseguridad: filtración de 14 mil tarjetas de crédito en Chile revela problemas en la ley

La filtración de los datos de 14 mil usuarios de tarjetas de crédito en Chile no fue solo negligencia de las empresas comerciales, sino que es un problema a nivel legislativo, dijo a Sputnik el experto en ciberseguridad, Edward Cook.

#HablemosDeSeguridad
Más información
Vía Sputnik