Este video compartido en WhatsApp puede dejarte sin celular de por vida | CRN Noticias
Contáctanos

Tecnología y Ciencia

Este video compartido en WhatsApp puede dejarte sin celular de por vida

¿Te ha llegado un video en formato MP4 a WhatsApp? Esto es lo que le pasará a tu dispositivo si la curiosidad te termina ganando y lo abres.

Publicado

el

WhatsApp

¿Has recibido un contenido extraño en las últimas horas? ¡Cuidado! Una de las aplicaciones de mensajería que está generando más adeptos día a día es WhatsApp. La empresa no deja de compartir datos sobre el crecimiento de usuarios que usan la app para poder comunicarse con otros en cualquier lugar del mundo.

A través de ella se pueden compartir diversos elementos como GIF, Stickers, fotos, videos, emojis, entre otro tipo de contenido multimedia. Asimismo, puedes intercambiar documentos con solo pulsar un botón.

Sin embargo, en las últimas horas WhatsApp está sufriendo un nuevo ataque por parte de usuarios mal intencionados quienes están empezando a robar información por medio de un video con extensión MP4.

La propia Facebook ha revelado la existencia de este video que genera un error en WhatsApp. El clip se llama CVE-2019-11931 y, cuando lo abres, presenta un desbordamiento del búfer (similar al caso de las cadenas de texto que obligaba a los iPhone a reiniciarse) y que se ejecuta a través de una serie de archivos bajo la apariencia de vídeos falsos.

La vulnerabilidad no solo permite el desbordamiento del búfer, también realiza ataques de denegación de servicio (DDoS) o para ejecución remota de código malicioso.

Aunque Facebook ya ha arreglado el problema, sigue estando presente en versiones antiguas del cliente, y afecta sobre todo a los terminales más antiguos que no pueden ejecutar versiones actualizadas.

Todas las versiones de WhatsApp anteriores a 2.19.274 en Android y anteriores a 2.19.100 en iOS se ven afectadas, por lo si eres uno de esos usuarios debes extremar la precaución.

Para ello, la compañía ha indicado que una de las acciones que debe realizar el usuario es actualizar a la versión más reciente WhatsApp. [El Comercio]

Publicidad
Clic para comentar

You must be logged in to post a comment Login

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Tecnología y Ciencia

Seguridad cibernética en 2020: 5 tendencias clave

Publicado

el

Por

Por: Microsoft GM/Local Executive

A medida que la tecnología e internet han evolucionado de manera importante en la última década, también lo han hecho la ocurrencia y el impacto potencial de los ataques cibernéticos. Los crímenes cibernéticos cuestan más de 1 billón de dólares al año: esto es tres veces más que el costo de los desastres naturales y un incremento significativo con respecto a los 600 mil millones que costaron los crímenes cibernéticos a nivel mundial en 2018, que ya era el 0.8 por ciento del PIB global y los 500 mil millones de dólares en 2014. (Fuente: Ponemon Institute and Accenture: Ninth Annual (2019) Cost of Cybercime). A medida que nos movemos de Stuxnet a NotPetya, WannaCry y más allá, los ataques se han vuelto mucho más complejos… y disruptivos.

Cuando el costo promedio de una brecha de datos para una compañía alcanza los 4 millones de dólares, la ciberseguridad ya no es una opción. Es una obligación operativa.

En Microsoft, invertimos más de mil millones de dólares al año para combatir el crimen cibernético, tenemos más de 3,500 profesionales en seguridad que trabajan en este espacio y analizamos más de 8.2 billones de señales a diario para proteger email, identidades, aplicaciones, infraestructura y más. Nuestra visión única sobre el panorama de amenazas nos da una perspectiva sobre lo que sucede hoy – y hacia dónde es probable que se dirijan las cosas.

Para 2020, creemos que habrá cinco tendencias clave que darán forma a la industria de ciberseguridad. A continuación, un vistazo a fondo a estas, así como lo que pueden hacer las organizaciones para protegerse:

1) Lo bueno – y lo malo – de la Inteligencia Artificial

La capacidad de la IA de aprovechar el poder de los datos nos ha dado algunas nuevas e increíbles capacidades e información de valor en la lucha contra el crimen cibernético, incluido el poder identificar más rápido y más a fondo patrones y anomalías, lo que nos permite obtener mejores medidas defensivas en el campo de manera más rápida.

Por desgracia, la IA no sólo es utilizada para el bien. También puede ser utilizada por los atacantes como una herramienta para crear malware aún más destructivo. Esto significa que se puede desatar un mayor número de nuevas infecciones, que a su vez se puede ocultar mejor de la detección mientras causa estragos.

Dado que a menudo los atacantes cambian su enfoque, Microsoft ha desarrollado su propia IA y protección de aprendizaje automático (ML, por sus siglas en inglés) basado en factores de riesgo, en lugar de sólo perseguir iteraciones o código malicioso previos. Procesamos 8 billones de señales a diario en la nube de Microsoft, lo que nos permite reaccionar a amenazas del tipo “paciente cero” casi al instante.

Sin embargo, la tecnología por sí sola no puede mantener a los defensores por delante de los adversarios. Si bien el malware basado en IA es en especial efectivo en evadir la detección antivirus tradicional basada en firma, Microsoft emplea a 3,500 expertos en seguridad para ayudar a rastrear amenazas y entrenar a su propia protección basada en IA y ML que evalúa un amplio rango de factores de riesgo – no sólo al malware descubierto con anterioridad. Aún más, equipos como la Unidad de Crímenes Digitales (Digital Crimes Unit) de Microsoft, identifican de manera proactiva a las organizaciones que crean malware y a menudo trabajan con las fuerzas del orden para interrumpir sus actividades.

2) Colaboración para proteger a las cadenas de suministro

Con más de 75 mil millones de dispositivos móviles (incluido IoT) que se prevé estén en uso a nivel mundial en 2020, las brechas como el software obsoleto, los dispositivos no seguros y las cuentas de administrador predeterminadas pueden brindar un amplio rango de vectores para que los atacantes ingresen a los sistemas. Además, dentro de dos años, en 2022, más de la mitad de los datos empresariales serán creados y procesados en el entorno, fuera del centro de datos o la nube.

Para contrarrestar esto, los proveedores necesitarán hacer equipo para proteger a sus clientes y cadenas de suministro. Las soluciones integradas también pueden brindar protección adicional – por ejemplo, la plataforma Microsoft Identity agrega autenticación multifactor para 1.4 millones de aplicaciones únicas, muchas de las cuales, como ServiceNow, GoogleApps y Salesforce, son utilizadas a diario por las empresas.

Con el tiempo, esperamos ver una colaboración más amplia y formal de la industria y a los proveedores de tecnología poner primero a los clientes y adoptar la complejidad de las cadenas de suministro modernas.

3) La importancia de asegurar la nube pública

Hasta que las compañías implementen mejores prácticas en seguridad, incluso los ataques más trillados, como el phishing, se mantendrán efectivos. Esto es en especial cierto a medida que los departamentos de TI incrementan su foco en la movilidad, la productividad personal y las ofertas BYOD (Bring Your Own Device) sin fricciones para incrementar la flexibilidad de los empleados.

Parte de la respuesta está en el cambio final que vemos hacia la nube pública y a la nube híbrida. Dado que las soluciones independientes en sitio e incompatibles no son rival para las amenazas cibernéticas, las nubes pública e híbrida serán las verdaderas claves para brindar herramientas para una seguridad mejorada. Una solución de nube híbrida permite a la IA entender y reflexionar sobre el panorama global de amenazas gracias a los más de 8 billones de señales diarias que pasan a través de la nube. Las soluciones de nube pública también hacen posible tener protecciones adicionales como ubicación de inicio de sesión o autenticación secundaria, todo esto sin detener el tráfico.

En la actualidad, dos tercios de las compañías ya están en la nube híbrida o planean implementarla en el futuro cercano, y con el crecimiento de más del 40% del mercado global de nube en 2019*, esta es una tendencia que esperamos se mantenga.

4) La caída de las contraseñas, y el surgimiento de Cero Confianza (Zero Trust)

En 2019, más de 4 mil millones de registros fueron expuestos debido a brechas de datos. Las identidades y contraseñas con una pobre seguridad se mantienen como nuestro eslabón más débil, en especial frente a malware basado en IA. De hecho, 63% de todas las brechas de datos confirmadas involucraron contraseñas débiles, por defecto o robadas.

Un arma clave para combatir esto es implementar un sistema de Cero Confianza (Zero Trust). Como lo implica el nombre, estos sistemas no confían en automático en nada dentro del perímetro, así que incluso si los perpetradores consiguen pasar por los firewalls corporativos, todavía necesitarían factores de autenticación adicionales para llegar a cada parte diferente o sensible de la red. Es muy potente: La autenticación multifactor para los negocios puede ayudar a reducir el riesgo de compromiso de identidad en más de 99.9%. al utilizar biométricos y certificados basados en identidad, las organizaciones pueden incrementar la seguridad y optimizar la experiencia de usuario, mientras que los socios de la industria pueden ayudar a escalar a la vez que garantizan su privacidad personal.

5) Naciones estado como disruptores

Por todo el mundo, hemos visto surgir un nuevo peligro en los últimos años: El surgimiento de las naciones estado como actores, antagonistas y combatientes en línea. Casi nadie en todo el mundo ha sido inmune a su impacto, en especial en términos de cambios electorales, políticos y sociales a nivel mundial, que han acompañado a este desarrollo reciente.

Aunque las plataformas y la manipulación sociales aún son áreas primaras de preocupación aquí, los ataques más tradicionales como el phishing todavía son utilizados.

Para contrarrestar esto, el Threat Intelligence Center de Microsoft sigue de cerca a más de 110 grupos activos involucrados de manera directa en actividad cibernética maliciosa, y también colabora con organizaciones internacionales como Interpol para compartir mejores prácticas y educar a asociarse con autoridades locales.

Aunque algunas de las amenazas y desarrollos en ataques cibernéticos son recientes, la solución es la misma – sólo podemos tener éxito en contrarrestar estos ataques maliciosos a través de mejores prácticas, tecnología avanzada y verdadera colaboración a nivel local y mundial. Microsoft invita a todos en la industria a hacer equipo y hacer de 2020 un año más seguro para los usuarios, las empresas y las redes, para que todos podamos proteger mejor a las organizaciones y permitirles enfocarse en sus estatus y misiones centrales.

Continuar Leyendo

Tecnología y Ciencia

WhatsApp dejará de funcionar en estos modelos Android y iPhone

Publicado

el

Por

WhatsApp dejará de funcionar

WhatsApp dejará de funcionar ¿Qué es lo que pasará con mi smartphone a partir del último día del 2019? Esto es lo que tienes que saber.

(más…)

Continuar Leyendo

Tecnología y Ciencia

Del concepto a la creación: diseñar el Galaxy Fold

Publicado

el

Por

El Galaxy Fold ha dado inicio a un nuevo capítulo en la historia de los dispositivos móviles. Al aportar la capacidad de plegado a un smartphone, el objetivo de Samsung fue presentarles a los usuarios un campo completamente nuevo de posibilidades sobre lo que puede hacer su dispositivo.

Samsung empezó la tarea de diseñar el Galaxy Fold con la meta de aumentar la practicidad de la vida móvil de los usuarios, al considerar cómo un nuevo mecanismo de plegado se ajustaría a las experiencias cotidianas de la gente. Siga leyendo y descubra cómo Samsung logró que el Galaxy Fold cobrara vida.

Encontrar nuevos formatos

A medida que el estilo de vida cotidiano de los consumidores se ha vuelto más diversificado, lo mismo sucede con sus necesidades. Claro que, en este contexto, la tecnología no puede quedar rezagada. El Galaxy Fold presenta un factor completamente nuevo con su pantalla Infinity Flex, que brinda la experiencia de agarre más natural que se ha desarrollado para el usuario. El equipo de diseño del Galaxy Fold empezó con lo más básico del ‘plegado’ y lo que esta acción significaba en la vida cotidiana. Se abocaron a la tarea de estudiar cómo diversas cosas se pliegan y despliegan, además de las ventajas que ofrece cada proceso de plegado. De hecho, la gente en su vida cotidiana pliega y despliega todo tipo de objetos: desde sus libros hasta sus billeteras.

El equipo de diseño trabajó muy de cerca con el equipo de ingeniería para encontrar el diseño más práctico y estéticamente más agradable para un dispositivo plegable. El equipo construyó más de 1000 prototipos usando una amplia gama de materiales, incluidos placas de espuma y diversos tejidos, y se decidió por un diseño de plegado hacia adentro. 

Optimizar el tamaño y la proporción para la experiencia plegable

El Galaxy Fold cuenta con elementos de diseño que ofrecen a los clientes una experiencia de usuario familiar y práctica a la vez. Al incorporar las nuevas tecnologías propietarias del dispositivo, desde la pantalla Infinity Flex hasta la bisagra, Samsung desarrolló un diseño que garantizara la operación fácil con una sola mano, además de una experiencia cómoda y envolvente en pantalla completa.

Los elementos de diseño del Galaxy Fold garantizan su facilidad de uso impecable. La gran pantalla Infinity Flex del dispositivo, con 7,3 pulgadas de ancho desplegada, se diseñó de forma que ofreciera el tamaño óptimo para llevarla cuando está plegada. La bisagra de plegado hacia adentro no solo brinda una sensación intuitiva y conocida de plegado, sino también ayuda a proteger la pantalla. Además, con un total de seis lentes en todo el dispositivo, los usuarios pueden tomar fotos independientemente de cómo estén sujetándolo.

El diseño delgado y ergonómico del Galaxy Fold brinda a los usuarios un agarre cómodo. El tamaño y la proporción del dispositivo se ha optimizado para el uso con una o dos manos, en línea con los recursos singulares del Galaxy Fold, como las multitareas que permite la Multi-Active Window. La parte posterior y frontal del dispositivo, cuando está plegado (o toda la parte posterior cuando está desplegado) tienen el mismo volumen, forma y dimensiones, con una distribución uniforme del peso entre el lado derecho e izquierdo, de forma que brinda una sensación equilibrada y natural al sostenerlo. Asimismo, la colocación del escáner de huellas digitales al lado del Galaxy Fold está alineada con la posición del pulgar del usuario, de forma que desbloquear el teléfono es tan intuitivo como desplegarlo.

Diseño preparado para el futuro, empaque ecológico

El Galaxy Fold no solo está diseñado con una capacidad de uso singular, sino también con una apariencia superior. Samsung refinó su diseño con precisión. Con el fin de crear una apariencia impecable para la cubierta del dispositivo, desde la pantalla hasta el borde, Samsung aplicó un proceso sofisticado al marco de metal frontal.

Finalmente, coherente con la filosofía del Galaxy Fold de brindarles a los usuarios una experiencia superior en su estilo de vida, el proceso de diseño no termina con el dispositivo. Como toque final, el empaque en el que viene el Galaxy Fold se ha creado con materiales ecológicos: es el primer producto Samsung en el que esta opción se aplica por completo en el empaque. Otra característica pionera en un producto Samsung es el diseño en varias capas de la caja, de manera que la experiencia de pantalla completa del Galaxy Fold puede empezar desde el momento en que el usuario abre la caja.

Samsung espera innovar aún más en el espacio de la plegabilidad y ver lo que traerán las próximas tendencias en diseño plegable.

Continuar Leyendo

Tendencia