Connect with us

Ciencia y tecnología

Un experto en seguridad recomienda cambiar estas tres configuraciones de WhatsApp lo antes posible

Published

on

Las pautas evitarán que los piratas informáticos accedan a su cuenta, ataquen sus contactos a través de software malicioso o consoliden estafas financieras, dice.

Luego de conocer más casos sobre el ‘hackeo’ de cuentas de WhatsApp, los usuarios deben cambiar tres configuraciones de la aplicación vinculada al privacidad, archivos recibidos y verificación de perfil, según lo recomendado por el experto en seguridad Zak Doffman, publicado recientemente en Forbes.

El especialista, fundador de la empresa Digital Barriers que busca soluciones avanzadas de vigilancia para la defensa, la seguridad nacional y la lucha contra el terrorismo, partió de un caso en el que hackers engañan al usuario, desde una cuenta ya secuestrada de uno de tus amigos, para compartir un código enviado por mensaje normal a tu teléfono.

Verificación de dos pasos

Esta operación también permite a los atacantes hacerse cargo de su cuenta, cuya recuperación puede ser un proceso tedioso. Sin embargo, una de las primeras acciones que recomienda Doffman es activar la verificación en dos pasos de WhatsApp.

Para hacer esto, el usuario debe ingresar a la sección ‘Cuenta’, que se encuentra dentro de ‘Configuración’. Posteriormente, la aplicación te pedirá que ingreses seis dígitos y un correo electrónico para recuperar el acceso en caso de que olvide los números publicados. El procedimiento es corto y toma menos de un minuto.

«Todos los que usan WhatsApp debes usar esta configuración seguridad «, enfatizó el experto. Por lo tanto, si un pirata informático se apodera de su cuenta de WhatApp, no podrá completar el secuestro sin conocer su PIN o código de verificación.

READ  Así es como Google podría facilitar el uso compartido de contraseñas Wi-Fi en Android 12

Archivo de fotos y videos

Por otro lado, Doffman advierte que las fotos y los videos solo se deben guardar cuando el usuario conoce al remitente y está seguro de que los archivos multimedia fueron tomado por tu contacto y no descargado de Internet para luego ser compartido a través de WhatsApp.

De lo contrario, los usuarios corren el riesgo de que las fotos o videos de origen desconocido contengan un código malicioso que puede bloquear el dispositivo o afectar las aplicaciones.

«Guardar automáticamente las fotos de WhatsApp es como salir la puerta de su casa abierta; conlleva un nivel de riesgo que no es una necesidad y podría dañar su teléfono «, explicó el especialista en ciberseguridad Jake Moore.

Para evitar riesgos, se recomienda ingresar a la sección ‘Chats’ del área ‘Configuración’, y desactivar opción ‘Guardar en carrete’ en iPhone o ‘Visibilidad de archivos multimedia’ en Android.

¿Quién puede agregar su contacto a los grupos?

Finalmente, Doffman sugiere ingresar a la configuración de ‘Cuenta’ y la pestaña ‘Privacidad’ y limitar quién puede agregar su contacto a los grupos. En este caso, es recomendable seleccionar la opción ‘Solo para mis contactos’. Además, el técnico especificó que ninguno de los segmentos de este apartado debería estar disponible para ‘Todos’, y al menos limitarlos a sus amigos.

Las pautas evitarán que los piratas informáticos accedan a su cuenta, ataquen a sus contactos a través de software malicioso o incluso consoliden estafas financieras. «Debes cambiar tu configuración y debes hacerlo hoy«advirtió el experto.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Published

on

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Si tiene problemas con algunos sitios web y aplicaciones, pero no con todos, que no se cargan en su Pixel, la VPN de Google podría ser el problema.

Durante el último día, algunos usuarios No se pudieron cargar algunos sitios web grandes cuando se habilitó la VPN de Google (en el Pixel 7-8a) o la VPN de Google One, que pronto quedará obsoleta. En el último caso, el problema se aplicaba a todos los factores de forma (Android, iOS, Mac y PC).

Sin embargo, otros servicios continúan funcionando. Por ejemplo, no pude terminar de cargar la aplicación o el sitio web de Amazon (incluido Prime Video), pero Wikipedia y Google funcionaban normalmente.

Deshabilitar la VPN integrada de Google cargaría inmediatamente todas las páginas fallidas.

VPN de Google One frente a VPN exclusiva de Google Pixel

Esto no parece ser un problema generalizado ya que otros dispositivos conectados a las VPN de Google funcionaron normalmente en mis pruebas.

Si encuentra este problema, simplemente desactive la VPN. También puede excluir aplicaciones críticas que necesita para funcionar. Después de apagar la VPN esta mañana y restablecer la conexión, todo empezó a funcionar nuevamente, pero algunas personas todavía parecen tener problemas.

Mientras tanto, la VPN de Google One sigue funcionando un día después de la fecha de desuso del 20 de junio.

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

Published

on

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

imágenes falsas

A menudo, cuando estoy investigando algo sobre computadoras o codificación que existe desde hace mucho tiempo, me encuentro con un artículo en el sitio web de una universidad que me dice más sobre ese tema que cualquier página o archivo de Wikipedia.

Suele ser un archivo PDF, pero a veces un archivo de texto sin formato, en un subdirectorio .edu que comienza con un nombre de usuario precedido por un carácter de tilde (~). Generalmente es un documento que un profesor, enfrentado a las mismas preguntas semestre tras semestre, ha desarrollado para ahorrar el mayor tiempo posible y volver a su trabajo. Recientemente encontré un documento de este tipo en el departamento de astrofísica de la Universidad de Princeton: «Una introducción al sistema X Window,» escrito por Robert Lupton.

Sistema X Window, que Cumplí 40 a principios de esta semanaEra algo que había que saber utilizar cuando se trabajaba con instrumentos orientados al espacio a principios de los años 1980, cuando VT100, VAX-11/750, y las cajas de Sun Microsystems compartirían espacio en los laboratorios de computación de las universidades. Como miembro del departamento de ciencias astrofísicas de Princeton que más sabía sobre computadoras en ese momento, le correspondió a Lupton arreglar las cosas y responder preguntas.

«Primero escribí el código para el servidor X10r4, que finalmente se convirtió en X11», dijo Lupton en una entrevista telefónica. «Cualquier cosa que requiriera código gráfico, donde quisieras un botón o algún tipo de pantalla para algo, era X… La gente probablemente me molestaría cuando intentaba trabajar en el sótano, así que probablemente escribí esto por esa razón. .

READ  Cómo trabajar con el panel de widgets de Windows 11

imágenes falsas

¿De dónde viene X (después de W)?

Robert W. Scheifler y Jim Gettys del MIT pasaron «las últimas dos semanas escribiendo un sistema de ventanas para el VS100» en 1984. Como parte de Proyecto AtenasX cumple con los objetivos de crear informática en todo el campus con recursos distribuidos y múltiples plataformas de hardware, ya que es independiente de la plataforma y del proveedor y es capaz de recurrir a recursos remotos. Scheifler «robó una buena cantidad de código de W.,» hizo que su interfaz fuera asincrónica y, por lo tanto, mucho más rápida, y la «llamó X» (cuando eso todavía era algo interesante de hacer).

Este tipo de compatibilidad multiplataforma hizo que X funcionara para Princeton y, por lo tanto, para Lupton. Señala en su guía que X proporciona «herramientas, no reglas», lo que permite «una gran cantidad de configuraciones confusas». Después de explicar la naturaleza de tres partes de X (el servidor, los clientes y el administrador de ventanas), da algunos consejos:

  • Las teclas modificadoras son la clave para X; «Esta sensibilidad se extiende a cosas como los botones del mouse que normalmente no considerarías que distinguen entre mayúsculas y minúsculas».
  • «Para comenzar xinit; No escriba X a menos que haya definido un alias. X inicia el servidor por sí solo pero no el cliente, lo que genera una pantalla en blanco».
  • «Todos los programas que se ejecutan bajo X son iguales, pero uno de ellos, el administrador de ventanas, es más igual.»
  • Utilizando el «--zaphod«La bandera impide que el mouse acceda a una pantalla que no puedes ver»; alguien debería poder explicarlo. etimología a ti» (enlace con el mío).
  • «Si tu lo dices kill 5 -9 12345 Te arrepentirás porque la consola aparecerá irremediablemente confundida. Vuelve a tu otra terminal, di kbd mode -ay tenga en cuenta no utilizar -9 sin ningún motivo».
READ  3DS y Wii U perderán dos funciones más el próximo mes

Le pregunté a Lupton, a quien sorprendí el último día antes de ir a Chile a ayudarme con un telescopio muy grande, qué pensaba de X, 40 años después. ¿Por qué había sobrevivido?

«Funcionó, al menos en comparación con las otras opciones que teníamos», dijo Lupton. Señaló que los sistemas de Princeton no estaban «muy conectados en red en ese momento», por lo que los problemas de tráfico de red que algunos tenían con X no eran un problema en ese momento. «La gente tampoco esperaba mucha GUI; esperaban líneas de comando, tal vez algunos botones… era la versión más portátil de un sistema de ventanas, funcionando tanto en un VAX como en los Suns en ese momento.

Continue Reading

Ciencia y tecnología

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

Published

on

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

21 de junio de 2024EscribiendoVulnerabilidad / Protección de datos

Actores maliciosos están explotando activamente una falla de alta gravedad recientemente reparada que afecta al software de transferencia de archivos SolarWinds Serv-U.

Vulnerabilidad, seguida de CVE-2024-28995 (Puntuación CVSS: 8,6), preocupaciones un error entre directorios que podría permitir a los atacantes leer archivos confidenciales en la máquina host.

Afecta a todas las versiones de software anteriores e incluye Serv-U 15.4.2 HF 1, y la empresa lo ha resuelto en el comunicado. Serv-U 15.4.2 HF2 (15.4.2.157) publicado a principios de este mes.

ciberseguridad

La lista de productos sensibles a CVE-2024-28995 se encuentra a continuación:

  • Servidor FTP Serv-U 15.4
  • Puerta de enlace Serv-U 15.4
  • Servidor Serv-U MFT 15.4 y
  • Servidor de archivos Serv-U 15.4

Al investigador de seguridad Hussein Daher de Web Immunify se le atribuyó el mérito de descubrir e informar la falla. Tras la divulgación pública, detalles técnicos y un prueba de concepto (PoC) ya están disponibles.

La empresa de ciberseguridad Rapid7 describió la vulnerabilidad como trivial de explotar y que permite a atacantes externos no autenticados leer cualquier archivo arbitrario en el disco, incluidos archivos binarios, suponiendo que conozcan la ruta de acceso a este archivo y que no esté bloqueado.

«Los problemas de divulgación de información de alta gravedad, como CVE-2024-28995, se pueden utilizar en ataques de destrucción y captura en los que los adversarios acceden rápidamente e intentan exfiltrar datos de las soluciones de transferencia de archivos con el objetivo de extorsionar a las víctimas», afirma. dicho.

«Los productos de transferencia de archivos han sido atacados por una amplia gama de adversarios en los últimos años, incluidos grupos de ransomware».

ciberseguridad

De hecho, según la firma de inteligencia de amenazas GreyNoise, los actores de amenazas ya han comenzado llevar a cabo ataques oportunistas explotando la vulnerabilidad contra sus servidores honeypot para acceder a archivos confidenciales como /etc/passwd, con intentos también registrados en China.

READ  Best Buy US tiene excelentes ofertas para la Cyber ​​Week

Dado que actores maliciosos explotan vulnerabilidades anteriores en el software Serv-U, es imperativo que los usuarios apliquen actualizaciones lo antes posible para mitigar posibles amenazas.

«El hecho de que los atacantes utilicen PoC de acceso público significa que la barrera de entrada para los malos actores es increíblemente baja», dijo Naomi Buckwalter, directora de seguridad de productos de Contrast Security, en un comunicado compartido con The Hacker News.

“La explotación exitosa de esta vulnerabilidad podría proporcionar un trampolín para los atacantes. Al acceder a información confidencial, como credenciales y archivos del sistema, los atacantes pueden utilizar esta información para lanzar otros ataques, una técnica llamada «encadenamiento». Esto puede provocar un compromiso más generalizado que podría afectar a otros sistemas y aplicaciones. »

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Trending