Encuentran videos en YouTube Kids con instrucciones para quitarse la vida.

Los contenidos que manejaba una caricatura en la plataforma de videos no eran apropiados para los pequeños.

No podemos evitar que los niños tengan acceso a las plataformas digitales, sin embargo, como adultos debemos estar al pendiente de lo que ven. En Florida, Estados Unidos, una madre se dio cuenta que en YouTube Kids, había un video con instrucciones para suicidarse.

Más información

#HablemosDeSeguridad

Vía @CCNews

Google actualizó Google Play Protect para proteger mejor a los usuarios de Android de aplicaciones maliciosas.

Google Play Protect es una función que ayuda a los dispositivos Android a mantenerse seguros contra las aplicaciones maliciosas que se encuentran en Google Play Store y en otras tiendas de aplicaciones de terceros. Google Play Protect escanea las aplicaciones en los dispositivos Android de los usuarios y los advierte sobre cualquier aplicación dañina detectada.

Más información

#HablemosDeSeguridad

Vía @cyware

EU realizó un ciberataque en contra de Rusia.

Para evitar la polarización social a través de una injerencia en Internet, el Pentágono bloqueó una agencia rusa.

El ciber Comando del Ejército de EU bloqueó el ingreso a Internet a una entidad rusa, cuyo objetivo era polarizar a los estadounidenses durante las elecciones intermedias en noviembre pasado, dijeron funcionarios del gobierno de Donald Trump.

La operación ofensiva en contra de la Agencia de Investigación en Internet en San Petersburgo, una compañía respaldada por Yevgeny Prigozhin, cercano al presidente Vladimir Putin, fue parte de la primera campaña cibernética estadounidense en contra de Rusia para impedir su injerencia en eventos electorales.

Más información

#HablemosDeSeguridad

Vía @Eleconomista

Ciberseguridad de la A a la Z.

Los medios de comunicación continúan llenándose de noticias sobre ciberseguridad. Ciberataques a escala mundial, filtración o robo de información confidencial o estudios de grandes compañías o entidades públicas que ponen de manifiesto la necesidad de evolución del tejido empresarial. Empresas que ven cómo su transformación digital crece a una velocidad mucho mayor que su capacidad para desarrollar una cultura corporativa de ciberseguridad.

La mayor parte de la información actual se encuentra en algún tipo de activo digital almacenado en lugares que van mucho más allá de las cuatro paredes de la empresa a la que pertenece. Datos accesibles potencialmente para cualquiera que pertenezca a una organización, además de proveedores, socios y multitud de personas externas que cuentan con las herramientas y los conocimientos apropiados.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

California propone regulación más estricta a empresas por datos de clientes.

Funcionarios del estado presentaron un proyecto de ley que obligaría a las empresas a reportar si sus datos de pasaporte o datos biométricos fueron expuestos en ‘hackeos’.

Funcionarios de California propusieron una legislación que, de ser aprobada, establecería pautas más estrictas para cuando las empresas necesiten informar a los clientes sobre una violación de datos en Estados Unidos.

El proyecto de ley requeriría que las compañías notifiquen a los residentes de California cuando sus números de pasaporte, tarjeta de pasaporte o green card estén comprometidos en violaciones de datos. También requeriría que los clientes sean notificados de información biométrica comprometida, como huellas digitales

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

“Manadas virtuales”: la PDI inicia monitoreo de sitio de ciberacoso “El Nido”.

La web, donde anónimos comparten fotos íntimas e información personal de mujeres jóvenes, está operativa hace al menos dos años. Múltiples usuarias han denunciado ser víctimas del grupo, que también opera por Telegram.

“En el fondo te das cuenta que no solo quieren buscar fotos sexuales, sino que nos odian. Odian a las mujeres, al feminismo”, afirma la comediante Paloma Salas, una de las víctimas de los gestores de Nido.org, un sitio dedicado a extraer fotos íntimas de mujeres e información personal desde sus redes sociales.

En algunos casos, los mensajes amenazantes llegan más allá e incluyen la supuesta preparación de secuestros y violaciones, según denuncian afectadas a quienes se les sustrajeron imágenes desde sus sitios personales.

Más información

#HablemosDeSeguridad

Vía @latercera

MWC19 y la seguridad en el diseño: ¿El gran reto latente de la industria móvil?.

El MWC sigue brillando en todo su esplendor, mostrando al mundo móviles tan raros como el presentado por Nubia, pero con una carencia latente en cuanto a la seguridad en los diseños.

Y la seguridad en el diseño…. ¿Para cuándo?

Sabemos que la industria sigue mejorando, siguen añadiendo nuevas formas de seguridad pero no lo suficiente y muchas de ellas por temas de costes siguen rehuyendo esta cuestión.

A pesar de ello, este año probablemente existe un mayor número de empresas que ofrecen precisamente esa solución de ciberseguridad móvil (en dispositivos en general) que viene a cubrir las necesidades que los que los fabricantes no llegan. Empresas como McAfee o F5 Networks están teniendo un papel relevante durante el congreso.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Los piratas informáticos rusos pasan de ser un punto de inflexión total a 19 minutos.

En el post mortem tras un ataque de hacker, el primer punto de intrusión suele ser el foco, pero Dmitri Alperovitch, director de tecnología de la firma de seguridad CrowdStrike, argumenta que el momento crucial no es necesariamente la penetración inicial sino lo que sucede a continuación: la rapidez con que los intrusos pueden moverse para expandir su control. Y nadie, según ha descubierto Alperovitch, lo hace más rápido que los rusos.

En su informe anual de amenazas globales, publicado el martes, CrowdStrike introdujo una nueva métrica de sofisticación de hackers: lo que la empresa denomina velocidad de «ruptura». Al analizar más de 30,000 intentos de violaciones en 2018 que la compañía detectó en su base de clientes, CrowdStrike midió el tiempo desde la intrusión inicial de los piratas informáticos hasta el momento en que comenzaron a ampliar su acceso, saltando a otras máquinas o aumentando sus privilegios dentro de una red víctima para obtener más visibilidad y control. Compararon esos tiempos con hackers patrocinados por el estado de cuatro países diferentes, así como con cibercriminales no estatales. Sus resultados sugieren que los hackers de Rusia fueron, por mucho, los más rápidos, expandiendo su acceso en promedio solo 18 minutos y 49 segundos después de haber logrado su posición inicial.

Más información

#HablemosDeSeguridad

Vía @wired

¡Felices 10 años WhatsApp!

La compañía cumple su décimo aniversario con 1,500 millones de usuarios activos cada mes.

WhatsApp cumple 10 años de conectarnos a través de mensajes, fotos, videos y stickers, estados, llamadas y hasta los terribles grupos masivos.

«Las personas de todo el mundo utilizan WhatsApp para mantenerse en contacto con sus seres queridos, conectar con sus comunidades, construir negocios o incluso durante casos de emergencia», indicó la compañía al hacer un recuento de su historia.

WhatsApp recuerda que salió al mercado el 24 de febrero de 2009, y en diciembre de ese mismo año vio la luz la función para compartir fotos y videos, mientras que para junio 2010 los usuarios ya podían compartir su ubicación.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Ingeniería social empleada para robar datos.

Los delincuentes que lanzaron campañas de phishing durante el último trimestre de 2018 emplearon tácticas de ingeniería social en casi uno de cada tres ataques dirigidos, de acuerdo con Positive Technologies.

Un nuevo informe titulado Cybersecurity Threatscape Q4 2018 encontró que en el 48% de los ataques cibernéticos el objetivo del pirata informático era robar datos. Específicamente, los atacantes apuntaban a nombres de usuario y contraseñas en el 28% de los ataques. Además, el informe encontró que el malware se usó en la mitad de esos ataques de robo de datos. Una vez que los actores maliciosos obtuvieron las credenciales robadas, los atacantes las utilizaron para diferentes servicios y sistemas, incluido el correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag