Whatsapp hackeado

Whatsapp hackeado

Reconocen un bug que permitía interceptar cualquier móvil, con lo cual WhatsApp hackeado

La principal sospechosa del ataque es la empresa de ciberseguridad israelí NSO Group.

Así de fácil: ni siquiera era necesario responder a esa llamada. Cualquier hacker malintencionado podía instalar aplicaciones sin tu permiso en tu teléfono móvil.

Ademas es que entre otros permisos, WhatsApp tiene acceso al almacenamiento de los dispositivos. Es imprescindible para funcionar.

El código malicioso detectado es capaz de acceder a las conversaciones encriptadas, a los datos de contacto, a las imágenes y cualquier información del teléfono.

La solución

WhatsApp ha comunicado el ataque a los usuarios afectados de forma individual, a las empresas de seguridad con las que colabora y al Gobierno norteamericano.

Además, ha desarrollado un parche que soluciona la brecha tanto en los sistemas operativos de Android como de IOS. Lo ha puesto a disposición de todos los clientes para que actualicen el programa.

Los ingenieros de Facebook han desarrollado un parche que debería haberse instalado ya de forma automática si el usuario tiene activada la actualización mecánica.

No obstante, puede consultar en la plataforma de aplicaciones. Si ve que tiene la opción de hacerlo manualmente, la compañía insta a ejecutar la acción.

Las versiones afectadas son las anteriores a la v2.19.134 de Android, a la v2.19.44 . De WhatsApp para negocios, a la v2.19.51 de los móviles Apple, a la v2.18.348 . Finamente de teléfonos de Windows y a la v2.18.15 de la aplicación para Tizen.

Desde Puntonet, queremos informaros constantemente de los diversos fallos de seguridad que surgen. Así como de las herramientas que debéis tener instaladas para que esto no ocurra, gracias a nuestros amigos de eset.

#Informatica #Internet #Ordenadores #socialmedia #redessociales #moviles #ciberseguridad #cibersecurity #whatsapp

𝐅𝐚𝐥𝐥𝐨𝐬 𝐞𝐧 𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝟓𝐆

Fallos-en-seguridad-5G

Fallos en seguridad 5G

Acaban de estrenarse estas tecnologías, recientemente y ya estamos a las puertas de fallos en seguridad 5G.

Estos fallos encontrados son comunes 4G y 5G permiten husmear llamadas, ubicando la ubicación del dispositivo. Los investigadores dicen que la amenaza es real.

Con estas nuevas tecnologías, se supone que 5G brinda velocidades súper cargadas a los dispositivos móviles y baja latencia. Esto abre las puertas a innovaciones tecnológicas, como autos de conducción automática y realidad virtual.

También se espera que la nueva tecnología ofrezca un nuevo nivel de seguridad. Tanto a gobiernos, como a empresas, ya que el despliegue de antenas, será importante.

¿como funciona el ataque?

El ataque consiste en explotar una debilidad en el protocolo de paginación de los estándares. Esto se usa para notificar a los teléfonos una llamada entrante, o un mensaje de texto antes de que llegue, dijeron los investigadores.

Las llamadas múltiples realizadas en una corta duración, podrían permitir a un atacante cercano, localizar el dispositivo, enviar mensajes de texto falsos y montar un ataque de denegación de servicio.

Desde Puntonet, os podemos asegurar que desde el inicio de esta alarma están como locos trabajando para solucionar el problema.

#Burgos #Madrid #Informatica #Internet #Ordenadores #socialmedia #redessociales #Moviles

Seguridad en móviles

Seguridad-en-móviles

Seguridad en móviles IOS y Android

Aplicaciones Iphone grabándote

Expedia, Hotels.com, Hollister, son algunas de las aplicaciones que según un estudio de una empresa importante de seguridad, graban secretamente tu pantalla sin preguntar, no hay forma de que un usuario lo sepa, afectanto a la seguridad en móviles IOS y Android

Las aplicaciones que se envían a la App Store de Apple deben tener una política de privacidad , pero ninguna de las aplicaciones que se revisaron deja claro en sus políticas que registran la pantalla de un usuario.

Como es sabido ninguna compañía lo reconoció. 

Los investigadores de seguridad en 2017, descubrieron una habilidad similar en la aplicación de Uber. En ese caso, la compañía de transporte de vehículos recibió el permiso de Apple porque hizo que la aplicación funcionara mejor con el Apple Watch .

El CEO de Apple, Tim Cook, en varias ocasiones, exigió más derechos de privacidad para los consumidores, destacando cómo los datos de las personas se venden constantemente en línea sin que ellos lo sepan.

WPA3 y redes móviles 5G

Los principales objetivos de las ciberamenazas en 2019 serán Dispositivos y comunicaciones móviles.

Al igual que se avanzó en noticias anteriores, los mecanismos de autenticación biométrica se han consolidado como el elemento más habitual y solicitado para llevar a cabo el desbloqueo de estos dispositivos.

Las amenazas mayores ataques de phishing de una manera más sencilla y práctica.

Recomendamos desde Puntonet, factores a tener en cuenta WPA3 y a redes móviles 5G o la posible existencia de malware móvil preinstalado en algunos dispositivos.

???????????? ??????? te ????́??

Si has oído bien, a través de multitud de aplicaciones de Android te han estado rastreando, incluso cuando dices parar.

Hace poco hablábamos de IOS, pero es que los anunciantes están recopilando información que puede ayudarles a evitar una función de privacidad de Android, según una nueva investigación.

Algunas aplicaciones pueden rastrear su actividad a lo largo del tiempo, incluso cuando usted les dice que olviden el pasado. Y no hay nada que puedas hacer al respecto.

Las políticas de la compañía permiten a los desarrolladores recopilar los identificadores, pero les prohíbe combinar la ID de publicidad con las ID de hardware sin el consentimiento explícito del usuario. Adobe, Facebook, Uber, en los sistema IOS ya querían saltarse las políticas de privacidad.

Angry Birds, Clean Master y más de 6.000 aplicaciones envían información permanente a las redes de publicidad, sin nuestro consentimiento, porque además se quedan con tu MAC de los dispositivos de red, de tus dispositivos, con los que realizas las conexiones, con lo cual aunque tu IP cambie, tú seguirás identificado.

Google, el encargado de hacer cumplir estas políticas, está desbordado y la verdad que no tiene claro como actuar, aunque ya ha censurado multitud de aplicaciones por este incumplimiento.

Así que desde Puntonet, os recomendamos que ojo con la información que pones en tu teléfono, pues al final puede caer donde menos lo esperas, aunque también decir que los desarrolladores están trabajando para evitar esto.

¿Como evitar estos problemas?

Consejos para que las apps no te roben datos y mejore tu Seguridad en móviles.

Os damos algunos consejos de privacidad de datos cómo proteger su información personal al descargar y utilizar aplicaciones en tu teléfono:

Tener una contraseña segura es el primer paso para mantener seguros sus datos personales
No te conectes cuando estás usando wi-fi público, utiliza redes privadas.
– Utiliza el paso de doble verificación de los permisos que solicita la aplicación.
– Busca en Internet si es una aplicación es segura.
– Limitar la cantidad de información que compartes en las redes sociales.
Actualiza el sistema operativo de tu teléfono.
Descarga las aplicaciones de la App Store o Google Play Store, son 100% confiables

Esperamos que desde Puntonet, con estos pequeños consejos, evitemos la posibilidad de descargar cualquier cosa en el teléfono.

#Burgos #Madrid #Informatica #Internet #Ordenadores #socialmedia#redessociales #Moviles #Android #Apps

Ciberataque a WordPress

Ciberataque a WordPress

En las últimas horas hemos recibido la noticia, de un serio ciberataque a WordPress por medio de bots, afectando a másde 20.000 usuarios.

Hace pocas horas, la versión 5.0.1 de WordPress, salía para corregir, siete vulnerabilidades de seguridad, algunas de las cuales permiten la toma de control del sitio,pero también con esto, provocaba una fuga de privacidad bastante grave.

¿Cómo se descubrió ?

Recientemente se comenzó a rastrear el comportamiento de una campaña organizada de ataque de fuerza bruta contra sitios de WordPress. Esta campaña ha creado una botnet de sitios web del Ciberataque a WordPress infectados para realizar sus ataques, que intentan la autenticación XML-RPC a otros sitios de WordPress para acceder a cuentas privilegiadas.

Los ciberatacantes usan un grupo de cuatro servidores de comando y control C2 para enviar solicitudes a más de 14,000 servidores proxy proporcionados por un proveedor de proxy ruso. Utilizan estos proxies para anonimizar el tráfico C2.

Las solicitudes pasan a través de los servidores proxy y se envían a más de 20,000 sitios de WordPress infectados.Esos sitios ejecutan un script de ataqueque ataca los sitios de WordPress dirigidos.

La famosa aplicación Yoast Seo, fue uno de los primeros, en descubrir como google, indexabalas pantallas de activación para nuevos usuarios.

Además, se dieron cuenta que con ciertas búsquedas de Google especialmente diseñadas, un atacante podría recopilar las direcciones de correo electrónico de los usuarios, y en algunos casos raros, contraseñas generadas por defecto.

Las consecuencias, podrían ser más graves, si el usuario en cuestión tiene un perfil de administrador, y no ha cambiado sus contraseñas, como se debe realizar a menudo.

Acaban de sacar un parche

WordPress en su último parche, agrego un proceso de validación MIME más sólido para los archivos cargados, verifica que los archivos comprimidos, coincidan con su contenido, y que no realicen cambios en las extensiones, al descomprimir.

Usuarios de WordPress podían editar nuevos comentarios deusuarios con privilegios más altos, lo que podría generar una vulnerabilidad de scripts entre sitios, y que las entradas de URL especialmente diseñadas podrían dar lugar a una vulnerabilidad de scripts entre sitios en algunas circunstancias.

En este último caso, el CMS de WordPress no se vio afectado, los complementos de WordPress podrían verse afectados en algunos escenarios.

Por el momento tranquilidad

Los atacantes, a pesar de la complejidad del ataque, cometieron errores. De este modo, la empresa pudo rastrear los servidores de ciertos proveedores.

Ahora, la compañía está en proceso de informar a todos los afectados, lo que incluye a las autoridades y a los hosts de los sitios web implicados, para que puedan tomar las medidas adecuadas y contrarrestar el problema.

Hasta que selanzó el parche ayer, más de cien milsitios de WordPress que usan el complemento WP GDPR Compliance, fueron vulnerables a este tipo de ataque. Es de vital importancia que cualquier sitio que use este complemento, realice la actualización lo antes posible.

Finalmente, te aconsejamos desde PUNTONET, si crees que tu sitio ha sido afectado por esta vulnerabilidad, verifiques que dispone de todas las actualizaciones oportunas, en su sistema WordPress.

Estafa en centros microsoft

¿Microsoft, dígame ?

Nos llegan noticias del aumento de estafa en centros microsoft. En la India, ha estado aumentando de forma repentina las estafas, en centros falsos, de soporte técnico, lo que obligó a MICROSOFT y la policía a tomar medidas.

¿Como ocurrió, la estafa en centros microsoft?

Primeramente, los estafadores con sede en los suburbios de Nueva Delhi establecieron centros falsos. A continuación enviaron alertas, llamaron a la gente, para decir que sus computadoras se habían infectado con un virus inexistente.

Como consecuencia, la mayoría de las personas ignoraron, los esfuerzos por esta infección del falso virus. Como resultado, solo unos pocos fueron las victimas. Ofreciéndoles servicios, que cuestan entre $ 100 y $ 1,000 para solucionar el problema.

La mayoría de las víctimas fueron estadounidenses, Canadienses y australianos, señaló Microsoft. Las estafas afectaron a las personas en al menos 15 países.

Seguimiento de Microsoft

Lo más importante, es que Microsoft, junto con los policías, rastrearon las ubicaciones, de los centros de apoyo falsos. Como consecuencia lo que resultó en 16 redadas y alrededor de 36 arrestos el martes y el miércoles. En octubre, 10 redadas similares provocaron 24 arrestos.

“El crecimiento de los centros de llamadas no regulados en India involucrados en estas estafas y fraudes es indicativo de la magnitud del problema”, dijo Courtne y Gregoire, asesora legal general de la Unidad de Crímenes Digitales de Microsoft.

Tele-estafas en crecimiento

A principios de año, la compañía reconoció que estas estafas son un problema creciente, como consecuencia, afectó a sus servicios de atención al cliente en todo el mundo en 2017.

Las estafas son ayudadas, en parte por la vibrante industria de subcontratación de la India, que ha traído centros de llamadas de países de todo el mundo

Por otro lado, el lado legal recauda unos $ 28 mil millones en ingresos anuales y emplea a aproximadamente 1,2 millones de personas. Pero esto proporciona a algunos, la experiencia necesaria para establecer centros falsos.

Esos centros no todos se centran en el soporte técnico. En octubre, 28 personas fueron arrestadas por hacerse pasar por funcionarios de la Agencia de Ingresos de Canadá.

En conclusión, esperemos desde PUNTONET, que esta moda no se extienda a otros países, de habla hispana. 

Aquí te dejamos una protección profesional a buen precio, para que tu ordenador este ciberseguro.

#eset#antivirus#privacidad#socialmedia#redessociales#informatica#Internet#ordenadores

SEGURIDAD en tus dispositivos

ESET-Internet-Security
COMPRALO EN NUESTRA TIENDA ESET

SEGURIDAD en tus dispositivos

Primero, la Seguridad avanzada en Internet, es algo esencial. Por ejemplo, hoy en día todos, exploramos, compartimos, jugamos, compramos. Por tanto, debemos disfrutar de una experiencia online más segura.


Blinda tu libertad con una protección completa

La seguridad multicapa te protege contra todo tipo de amenazas online, offline y evita que el malware se propague a otros usuarios.

Banca online segura y más privacidad

Cuando otros realizan un acceso no autorizado a tu equipo, hacen mal uso de tus datos: En consecuencia, tus datos no están seguros. Por lo tanto realizas pagos online y accedes a tu banca electrónica, de una forma con poca seguridad.

Protege tus IoT y tu webcam

Es necesario analizar tu router, así somo los dispositivos inteligentes para detectar vulnerabilidades. Revisa y bloquea cualquier acceso indeaseado a tu webcam.

La solución a tu seguridad

Eset es la solución, protégete del ransomware y otros tipos de malware con la potente protección multicapa de ESET, en la que confían más de 110 millones de usuarios en todo el mundo.

Eset, evita que los ciberdelincuentes roben tus contraseñas. Accede a la Banca y compra online de forma segura, que tus hijos sean expuestos a contenido ofensivo.

Mínimo consumo de recursos, necesarios en tus sistema. Juega, trabaja y navega por Internet sin ralentizaciones. Permanece online por más tiempo con el modo de ahorro de batería, y disfruta de los juegos sin las distracciones de las ventanas emergentes.

Instala el Antirrobo de ESET internet Security en Rastrea y localiza tus dispositivos, móviles, portátil perdido o robado, e identifica a los ladrones a través de la webcam.

Instala ESET y olvídate Fácil de instalar, de renovar y actualizar. La interfaz de usuario está diseñada para que puedas configurar fácilmente todas las tareas y rutinas. Además, puedes personalizar tu perfil de seguridad con más de 150 ajustes diferentes. 

Blinda tú LIBERTAD

INSTAGRAM Eliminará cuentas

Instagram elimina Likes y seguidores falsos

El lunes anuncio “Instagram elimina los likes y seguidores falsos”, que se utilizan como opción en aplicaciones de terceros, para aumentar la popularidad.

En definitiva, que a partir de ahora, ya no se podrá contratar aplicaciones de terceros, para aumentar la popularidad, o impedir que otros suplanten la identidad.

☑️ ¿Como detectará la falsedad ?

La tecnología ya está en las manos de Facebook, a partir de ahora bajo su tecnología de aprendizaje automático. Examinara aquellas cuentas que aumenten su popularidad, con estos métodos y su actividad no es auténtica.

A partir de entonces se recibirá un mensaje diciendo, “Instagram ha eliminado sus Likes, seguidores y comentarios”. Se pedirá que si tienen contraseñas que las cambien, para que tu cuenta no este gestionada, por  la utilización de empresas para tu popularidad.

Desde Agosto Instagram, está empleando nuevas aplicaciones para detectar cuentas falsas, y descubrir la autenticidad de la misma.

☑️¿Qué puedo hacer?

Desde este momento puedes solicitar a Instagram, que considere tu cuenta como autentica. Solicitando la famosa insignia azul de verificación, como en Twitter, para demostrar que tu cuenta es real.

Bueno un paso más, los robots digitales no harán todo el trabajo. así como se promocione a la gente que verdaderamente, se lo curra. Se apuesta por la profesionalidad, no por el afán solo del famoseo.

También con esto evitaremos por otra lado, que haya una suplantación de nuestro perfil. Muchas veces hay gente que se hace pasar por famoso, para darle un buen susto.

Si quieres, desde PUNTONET te lo ponemos mas fácil. Puedes acceder a este ENLACE, siguiendo los sencillos pasos. Podrás verificar finalmente tu cuenta y serás mas real para Instagram. Si alguna cuenta esta con una posible imitación de la tuya, finalmente quedaras como el auténtico.

Iphone X Hackeado

Iphone X Hackeado

¿Acabas de comprarte el iphone X ?, no te preocupes, porque aunque lo del Iphone X hackeado es cierto, todo ha ocurrido debido al  concurso Mobile Pwn2Own. El concurso se llevó  a cabo 13-14 de noviembre del 2018, durante la Conferencia PacSec 2018 en Tokio, Japón.

Dos hackers, Richard Zhu y Amat, estaban comentando los posibles errores en los teléfonos inteligentes Android e iOS. Finalmente demostraron que en el iPhoneX en el último iOS 12, se podía eliminar o restaurar un archivo, como consecuencia de esta prueba, se determino que eran vulnerables.

La prueba del HACK

Gracias a esta demostración en el concurso, los dos piratas ganaron 50.000 dólares. Habían hackeado el Iphone X, se trataba de un concurso que ahorrara más de un disgusto tecnológico a los fabricantes.

Los archivos o fotos en el  Iphone Hackeado, no se eliminan de inmediato, sino que son almacenados en una carpeta, hasta por un periodo de 40 días.Utilizando un punto de acceso WIFI, los dos piratas informáticos, encontraron una vulnerabilidad en el compilador JIT (Just-In-Time). Este compilador se vio comprometido y los hackers pudieron acceder a la carpeta con facilidad.

También Apple ha sido informada sobre la vulnerabilidad y asumimos que la compañía de Cupertino lanzará una corrección de estos errores lo antes posible, el precio que ha pagado ha sido pequeño, para lo que podría haber supuesto la vulnerabilidad, haber sido realizado el hack real sobre el iphone X.

SEGURIDAD móvil PUBLICA

SEGURIDAD MÓVIL PÚBLICA

Cada vez es más extendido los sitios donde nos encontramos disponibilidad para conectarnos a Internet,o para que nuestros móviles sean recargados, aeropuertos, centros comerciales, cafeterías, etc. Pero también está de moda, que los hacker estén en las redes de estos lugares, exponiendo nuestra seguridad pública.

USB de recarga

En todos estos lugares hay nula seguridad publica, justo en este modo es cuando los piratas informáticos usan la misma conexión USB,para transferir malware directamente a su dispositivo y acceder a su correo electrónico, mensajes de texto, fotos y contactos. Algunos incluso pueden tomar el mando de su cámara para grabar, todo lo que escribe y mira.

Como consejo te diremos que utilices siempre lleves tu cargador, para conectarlo a la toma de corriente.

Cuidado con el WIFI

A día de hoy hay multitud de sitios, donde uno puede disfrutar de banda ancha, utilizando las redes públicas que se encuentras en los sitios que comentábamos antes. Pues aquí debes detener también cuidado, porque través de ataques intermedios o exploit, colocándose entre usted y el punto de conexión, los hackers pueden acceder a cada información que envíes.

Aquí te diremos los consejos, para una buena seguridad pública, que siempre te hemos mencionado, en otros articulos, si dispones de conexión VPN, utilízala, no te conectes a sitios de internet que no sean seguros, utiliza siempre los que estén certificados con “https”,añade un buen antivirus a tu sistemas, como ESET, por ultimo si puedes utilizar tu 4G, mejor y más seguro.

Apaga en lugares públicos tu GPS, Wi-Fi y Bluetooth, así evitaras que otros dispositivos se puedan conectar al tuyo.

Por ultimo no permitas que otros tomen el control de lo que es tuyo, ni se apoderen de información que no les pertenece.

Tu privacidad windows 10

Configura tu privacidad

Microsoft a lolargo de este tiempo y después de muchos años, de recibir mensajes sobre su privacidad, ha tomado nota con bastante transparencia sobre este tema, años atrás queda cuando los sistemas operativos, venían con las opciones abiertas de serie.

Dentro de nuestra misión queremos ayudarte con esta tarea y que estés protegido, por lo que te vamos a sugerir varios cambios que te vendrán muy bien, sobre tus sistemas:

  1. Ubicación

Cuando su ubicación está activada, Windows 10 almacena el historial de ubicación de su dispositivo hasta por 24 horas y permite que las aplicaciones con permiso de ubicación accedan a esos datos.

Para ajustar sus valores vaya a Ajustes> Privacidad>  Ubicación y cambie el dispositivo a la posición Off . Si quere puede establecer permisos para permitir o restringir que aplicaciones individuales conozcan su ubicación, como los Mapas, por ejemplo.

  • Sincronización

Si tiene activada esta opción, todos los dispositivos con su cuenta, tendrán almacenados, datos y contraseñas de forma sincronizada, con lo cual la exposición a sus datos es mayor, sino está bien protegido.

Para cambiar la configuración vaya Configuraciones> Cuentas> Sincronizar , puede desactivar toda la sincronización o realizar una sincronización individual.

  • Utiliza una cuenta local

Si has desactivado la sincronización, con otros sistemas , incluso Onedrive, etc, hay muy pocas razones para tener activado una cuenta de Microsoft, por lo cual debiera crear una cuenta local, así evitara que recopilen información sobre usted.

Si desea realizar este cambio, Configuración> Cuentas> Su información , haga clic en iniciar sesión con una cuenta local y siga las instrucciones para crear un nombre de usuario, contraseña y sugerencia de contraseña

  • Pantalla de bloqueo

Quizás cuando inicie sus sistema o este ausente, no quiere que nadie, vea lo que hay en su pantalla.

Para realizar cambios en el sistema, Configuración>  Sistema> Notificaciones y acciones y desactive Mostrar notificaciones en la pantalla de bloqueo . La desventaja de desactivar esta función, por supuesto, es que no podrá ver ninguna notificación hasta que desbloquee su dispositivo.

  • Publicidad

Por ultimo nos gustaría aconsejarte, que Microsoft, tiene un ID sobre usted, sobre el cual va recopilando información sobre sus gustos y a continuación recibe publicidad de diferentes sitios.

Si quieres acabar con ello, Configuración>  Privacidad> General  y desactive  Permitir que las aplicaciones usen el ID de publicidad para que los anuncios sean más interesantes para usted según el uso de su aplicación. Seguirá viendo anuncios, pero no se personalizarán de forma extraña para sus gustos y preferencias.

Bueno hasta aquí esperamos que sus sistemas estén un poco más protegidos, así como detrás de todo esto tenga un buen antivirus, como ESET.