Blog

Google refuerza su seguridad para proteger a los usuarios de Gmail del phishing y el malware

La compañía reveló nuevas funciones para detectar de forma más rápida mensajes maliciosos.

Google reveló nuevas funciones de seguridad para proteger a los usuarios de Gmail de mensajes de spam y de phishing.

Aunque no lo confirmaron, las mejoras en la protección de los usuarios probablemente sean en respuesta a una estafa de phishing que se dio a conocer este mes. El ataque utiliza un falso archivo de Documentos de Google para obtener acceso a las cuentas de Gmail de los usuarios.

Google explicó que ha implementado un modelo de aprendizaje automático para mantener el spam fuera de su bandeja de entrada y para detectar mejor los mensajes de phishing. La compañía estima que entre el 50 y el 70 por ciento de los mensajes de Gmail son spam y el nuevo sistema los bloquea con un 99,9 por ciento de precisión. El sistema de aprendizaje automático funciona con la función de navegación segura de Google para retrasar de forma selectiva los correos electrónicos (menos del 0,05 por ciento) y ejecutar los análisis de phishing. A continuación, genera alertas para enlaces sospechosos.

Además, los usuarios de G Suite que traten de responder a alguien fuera de su empresa recibirán una advertencia preguntando si realmente quieren enviar el mensaje. Vale destacar que los contactos existentes y habituales de los usuarios serán tomados en cuenta por Gmail para que no se realicen advertencias excesivas.

Por último, Google también anunció una mejor detección de archivos adjuntos malintencionados, a fin de evitar los fraudes con ransomware y malware. En este sentido, la compañía subrayó: “Si los malos no descansan, nosotros tampoco”.

Google integra Android Pay en aplicaciones de mobile banking

La firma tiene como objetivo potenciar la experiencia del servicio en operaciones de banca móvil.

Google anunció el cierre de alianzas con un importante número de entidades financieras (entre las que se destacan Bank of America, BNZ, Discover, mBank y USAA), que tienen como objetivo potenciar la experiencia de Android Pay en operaciones de banca móvil. A partir de ahora, la plataforma de la firma de Mountain View podrá integrarse en las apps móviles de los bancos para hacer más sencillo su uso por parte de los usuarios.

La adición no tendrá mucho impacto para los usuarios que utilizan Android Pay para realizar pagos a través de la tecnología NFC, pero si será de ayuda para expandir su alcance a muchas personas que no saben que sus teléfonos móviles son capaces de realizar transacciones “tap-to-pay”.

Sin dudas se trata de un paso importante para Google en su estrategia para sacar ventaja de Apple Pay y Samsung Pay, dos de sus principales rivales, que aún no tienen acuerdos de gran escala con bancos. Por ahora, el nuevo servicio estará disponible en Estados Unidos, pero no se descarta que en el futuro llegue a otras regiones, como Europa y América Latina.

Iniciativa @Platzi

La semana pasada los amigos de @platzi anunciaron una decisión fuera de norma.
Decidieron acompañar a Venezuela en este momento difícil, otorgando 1.000 Becas de sus programas de capacitación. https://platzi.com/blog/cursos-platzi-venezuela-gratis/
Sabemos que Christian Freddier y su equipo son excelentes personas. Con esto, una vez más demuestran que la comunidad es pura potencia. A través del esfuerzo conjunto podemos mejorarnos y dar oportunidades.
Es por ello que queremos sumarnos a su iniciativa. Igualamos su apuesta. Vamos a brindar 1.000 planes de Cloud Hosting a 1.000 venezolanos. Con el mismo criterio que Platzi: Buena Fe. Si lo necesitan solicítenlo, eso es todo. Les vamos a brindar servicio por un año y si alguno necesita por más tiempo, nos avisa.
Para ese fin solo necesitan escribirnos a ventas@latincloud.com, solicitándolo.
Esperamos encontrar muchos venezolanos dentro de esta gran América Latina que puedan capacitarse sin cargo gracias a Platzi, y alojar a sus clientes sin cargo con LatinCloud. De esta forma, podemos acompañar la creación de conocimiento y valor que permita mejorar la vida de todos.
También queremos invitar a otros proveedores de distintos servicios en línea que quieran sumarse a esta iniciativa. Demostremos de qué estamos hechos. Cada uno, de la forma que pueda. Estamos seguros que podemos lograr mucho juntos.

Google incluirá su propio ad-blocker en Chrome

La compañía trabaja en una herramienta para eliminar la publicidad no deseada.

Google planea introducir una herramienta de bloqueo de anuncios en las versiones para móviles y de escritorio de su navegador Chrome, según informó esta semana The Wall Street Journal. La opción sería opt-in y eliminaría todos y cada uno de los anuncios “inaceptables” definidos por el grupo “Coalition for Better Ads”. Estos tipos de anuncios incluyen anuncios emergentes, vídeos de reproducción automática y ads que a menudo son de pantalla completa y se muestran antes de llevar al usuario a la página principal o al sitio web deseado.

La forma en que Google implementará esta característica aún se está debatiendo. Una opción incluye bloquear toda la publicidad en un sitio web si incluye un solo anuncio ofensivo; la otra opción es, simplemente, bloquear únicamente los anuncios ofensivos en cuestión.

Puede sonar extraño que una corporación cuyo negocio depende en gran medida de la publicidad en Internet considere una función de bloqueo de anuncios en el navegador web más popular del mundo. Sin embargo, Google tiene interés en asegurarse que los usuarios no recurran a herramientas de bloqueo de anuncios de terceros que Google no controla y, en algunos casos, cobran dinero a los propietarios de sitios web para evitar los filtros de bloqueo de anuncios.

Miles de apps de Android recopilan datos de los usuarios sin su permiso

Un estudio reveló que existen aplicaciones que trabajan de manera conjunta para recopilar y compartir datos, pasando por alto los permisos del sistema.

Un nuevo estudio publicado esta semana por investigadores de la Universidad Virginia Tech encontró que miles de aplicaciones populares de Android son capaces de colaborar entre sí para compartir datos e información de los usuarios sin permiso.

El estudio, realizado por profesores del Departamento de Ciencias de la Computación de la Facultad de Ingeniería de Virginia Tech, analizó 100.206 aplicaciones de Google Play Store y encontró 23.495 pares de aplicaciones que se comunicaban entre sí para recopilar y compartir datos de usuarios.

Esta táctica, en la que las plataformas se comunican entre sí sin el conocimiento del usuario, permiten que algunas apps y servicios pasen por alto los permisos restringidos y accedan a la información recopilada por otras aplicaciones.

“Los investigadores eran conscientes de que las aplicaciones pueden hablar entre sí de alguna forma u otra”, indicó Gang Wang, Profesor Asistente de Virginia Tech. “Lo que este estudio muestra indudablemente es que el comportamiento de una aplicación, sea intencional o no, puede representar una violación de seguridad en función de los tipos de aplicaciones que se tenga en el teléfono”.

Si bien hubo un número significativo de parejas encontradas en la muestra de más de 100.000 aplicaciones, hubo un número relativamente pequeño de infractores primarios. En concreto, hubo 54 aplicaciones responsables de instigar el intercambio de información, mientras que el resto de las aplicaciones fueron cómplices en la entrega de datos.

La mayoría de las aplicaciones que iniciaron la práctica de compartir datos incompletos eran aquellas que realizaban tareas inofensivas. Según el equipo de investigación, los mayores riesgos de seguridad se da con las aplicaciones relacionadas con la personalización de tonos de llamada, widgets y emoji.

Nikolaos Chrysaidos, jefe de inteligencia de amenazas móviles y seguridad de Avast, subrayó que los usuarios deberían ser conscientes de que la mayoría de las aplicaciones de Android recopilan datos de los usuarios de algún tipo.

El experto en seguridad móvil aconsejó además a los usuarios tomar precauciones básicas para evitar ponerse en riesgo. Sugirió evitar tiendas de aplicaciones de terceros, ya que tienen estándares más bajos que Google Play Store; evitar aplicaciones con calificaciones bajas y críticas negativas y utilizar un asistente de seguridad móvil para protegerse contra posibles amenazas.

La NASA publica en la web un gigantesco archivo audiovisual

La agencia espacial puso a disposición de todos más de 140.000 archivos audiovisuales, incluyendo fotos, videos y fragmentos de audio

A la hora de buscar imágenes del espacio, ya no habrá que navegar por decenas de sitios web hasta encontrar la fotografía deseada. La NASA anunció esta semana el lanzamiento de una nueva biblioteca digital donde alberga lo mejor de su archivo audiovisual, incluyendo fotos, videos y archivos de audio de 60 colecciones.

Desde la agencia espacial aclararon que la plataforma está disponible de manera gratuita para todos aquellos que puedan acceder a una conexión a Internet. Asimismo, indicó que no se encuentran todas las fotografías y videos tomados a lo largo de su historia, sino que se han seleccionado los mejores contenidos, incluyendo aquellos relacionados con misiones históricas como Apollo 11. En total, son más de 140.000 los archivos disponibles y pueden ser ordenados por fecha o popularidad.

Otro aspecto interesante es que algunas imágenes incluyen sus datos EXIF y de cámara, por lo que se podrá chequear la exposición, el lente utilizado y otra información de interés para los amantes de las fotos. Los archivos de video, por su parte, incluyen subtítulos adicionales.

El sitio https://images.nasa.gov/#/ ya está disponible y se puede acceder a él desde PCs, como también de dispositivos móviles como tablets y smartphones.

Detectan una vulnerabilidad en Windows que permite tomar el control de los antivirus

La falla afecta a todas las versiones del sistema operativo que van desde Xp a Windows 10.

Una nueva vulnerabilidad encontrada en Windows permite a los hackers inyectar archivos DLL maliciosos en cualquier programa. La falla de seguridad fue detectada por investigadores de la firma Cybellum, quienes aseguraron que se encuentran afectadas todas las versiones del sistema operativo de Microsoft, desde XP a la reciente Windows 10.

El problema fue detectado en Application Verifier, una herramienta de la firma de Redmond utilizada por los desarrolladores para cargar un archivo DLL en sus aplicaciones con el objetivo de detectar problemas. Esta plataforma también puede ser aprovechada por piratas informáticos para ejecutar archivos DLL infectados mediante ataques Double Agent zero-day.

Según los investigadores, esto permitiría tomar el control del sistema operativo, pero también de los antivirus, que podrían ser “secuestrados” y transformados en software malicioso. La lista de servicios de seguridad vulnerables está compuesta por Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal y Norton.

A pesar de haber sido notificadas al respecto hace tres meses, por ahora solo Malwarebytes y AVG han distribuido los parches con los arreglos correspondientes. Por su parte, Trend Micro ha aclarado que en los próximos días lanzará el suyo.

Un dato particular es que el único antivirus que está protegido de este ataque Double Agent es Windows Defender. Esto se debe a que solo utiliza un mecanismo de Windows llamado Protected Processes, una protección en el kernel diseñada específicamente para proteger los servicios antimalware que se ejecutan en modo de usuario. Microsoft introdujo esta característica en Windows 8.1, pero claramente ningún proveedor de seguridad ha adoptado la tecnología.

La nueva actualización de Chrome mejora un 25% el consumo energético de la plataforma

Google implementó una nueva función en Chrome 57 que minimiza el consumo de las pestañas en segundo plano.

Google es consciente de que Chrome tiene tendencia a consumir memoria RAM en exceso. El navegador web es mundialmente famoso por devorar recursos del sistema, por lo que los ingenieros de la compañía han puesto manos a la obra para mejorar su performance y llevar algo de alivio a los dispositivos de los usuarios.

En su última actualización, Chrome 57 (que ya está disponible para su descarga), se ha implementado una nueva función que tiene como objetivo mejorar el consumo de la plataforma. Para ello se ha regulado el uso de recursos de las pestañas que se encuentran en segundo plano, las cuales, según Google, representan la tercera parte del consumo total del browser.

La nueva característica solo deja activa las pestañas que están reproduciendo audio y mantiene las conexiones WebSockets o WebRTC, ya que las considera de primer plano. El resto de las pestañas serán “minimizadas” a menos que sea necesario ejecutarlas a plena capacidad.

El resultado de la implementación de esta tecnología es una mejora en el rendimiento general que se traduce además en un consumo de batería un 25% menor respecto a la anterior versión del navegador.

Una simple fotografía podría haber puesto en riesgo a millones de usuarios de Whatsapp

Especialistas en seguridad informática encontraron una vulnerabilidad en la plataforma que permitía acceder al historial de mensajes y adjunto mediante el envío de una foto trucada. Telegram también se vio afectado.

Una nueva y particular amenaza encontrada en WhatsApp y Telegram era capaz de vulnerar ambos sistemas de mensajería mediante el envío de una fotografía a sus plataformas web. La falla, descubierta por el equipo de ingenieros de la firma de seguridad Check Point, permitía insertar un código malicioso dentro de una imagen; cuando el usuario la abría, desbloqueaba el acceso a los piratas informáticos al historial de mensajes y adjunto.

Los especialistas que detectaron la falla aclararon que en Telegram el impacto era menor, ya que para activarse la vulnerabilidad había que abrir la imagen en una ventana o pestaña nueva, haciendo click sobre ella con el botón derecho del ratón.

Ambas empresas recibieron el aviso por parte de Check Point el pasado 8 de marzo. WhatsApp fue la primera en actuar, corrigiendo el error en solo 24 horas; Telegram, por su parte, recién implementó el parche correspondiente el lunes 13 de marzo.

Si bien el cifrado de mensajes de extremo a extremo funciona desde hace años en los dos servicios, esto no ha impedido que la vulnerabilidad pasara por alto las barreras de defensa. Afortunadamente, los hackers no llegaron a explotar la vulnerabilidad, según han confirmado las compañías afectadas. Desde el lado de los usuarios, no hace falta descargar ninguna actualización, ya que los parches han sido implementados en los servidores de las apps y solo se habían visto afectadas las plataformas web.

Detectan un nuevo malware que se ataca a través de DNS

El software se propaga a través de un documento de Word.

Esta semana, se ha dado a conocer la existencia de un nuevo troyano llamado DNSmessenger, un malware que utiliza la tecnología DNS (Domain Name Service, por sus siglas en inglés) para “comunicarse” con los piratas informáticos que lo utilizan. Según investigadores de Cisco, el soft se propaga a través de un archivo específico de Word y utiliza un comando de dos vías bastante curioso, ya que envía instrucciones a las PCs afectadas e informes a los hackers en simultáneo.

Por ahora, no está claro el objetivo al que apunta este malware, aunque todo parece indicar que fue diseñado para objetivos específicos y no para desplegar campañas masivas. Esto sin dudas da un respiro para los usuarios hogareños, aunque mantiene las luces de alerta en el ámbito corporativo, ya que su código incluye acciones de ataque contra la plataforma SourceFire de Cisco.

Afortunadamente, la compañía ha lanzado recientemente un producto llamado Umbrella, específicamente diseñado para contrarrestar ataques basados en DNS como éste. Vale destacar que este tipo de ataques no son nuevos, pero en el caso específico del registrado por los ingenieros de Cisco, llama la atención el ya citado comando de dos vías, ya que envía y recibe información por ahora no especificada. Por otro lado, también demuestra que hay que ser sumamente cuidadoso cuando se abre un archivo de Word de duda procedencia. En estos casos, siempre es mejor prevenir que curar.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE