BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.16K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
✳️Prevención y detención

Indra. La tecnológica española refuerza continuamente sus sistemas de protección ante las ciberamenazas como escudo para sí misma y para sus clientes. Indra cuenta con un sistema de gestión de seguridad de la información certificado bajo la ISO 27001 y un código de conducta que cubre el acceso a datos confidenciales. La firma realizó en 2018 un plan de formación intensivo a nivel global en materia de seguridad de la información y tiene una Oficina de Privacidad y Protección de Datos. Indra cuenta con una unidad de negocio de Ciberseguridad integrada en Minsait y, por tanto, con numerosos especialistas en la materia distribuidos en tres centros de operaciones de seguridad globales ubicados en España, México y Colombia.

Amadeus. El proveedor tecnológico de la industria turística Amadeus cuenta con un equipo dedicado a seguridad de la información, así como organismos internos a cargo del monitoreo, prevención y detección de posibles problemas ligados a la ciberseguridad. La firma española asegura que “otorga la máxima prioridad a la seguridad de los sistemas y datos de los clientes".

Sacyr. La constructora está renovando sus soluciones para mitigar los riesgos de ciberseguridad, tanto a nivel de infraestructuras como de puesto de trabajo. Su presupuesto de TIC para el área de seguridad se ha incrementado para este año en un 75% respecto al 2018, aunque no especifica la cifra.

#seguridad #ibex35
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Defensa denuncia al fiscal una intrusión en su red informática interna.

El Ministerio investiga si se ha producido una sustracción de información.

El Ministerio de Defensa ha dado traslado a la Fiscalía de una intrusión en el servidor general de su red informática interna por si fuera constitutiva de delito, según ha informado el departamento que dirige Margarita Robles. Aunque en esta red no se maneja información clasificada, es la que se utiliza para el funcionamiento ordinario del departamento y Defensa está investigando si se ha producido una sustracción de información.

La red afectada, denominada de propósito general o WAN PG, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los tres ejércitos y las unidades desplegadas en el exterior, entre otros centros y organismos. Cuenta con más de 50.000 usuarios autorizados e incluye servicios de telefonía, acceso a bases de datos, correo electrónico o navegación por Internet.

La investigación está todavía en su fase inicial y en la misma trabajan el Mando Conjunto de Ciberdefensa y el Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (CESTIC), según ha informado el Ministerio de Defensa, que no ha querido aportar más detalles.

El Centro Criptológico Nacional detectó el año pasado 38.000 incidentes de ciberseguridad, lo que representa un crecimiento del 43% respecto a 2017. Aunque la mayoría fueron neutralizados, 102 se consideraron críticos, según detalló el pasado 14 de febrero en el Congreso el director del servicio secreto CNI, del que depende el centro criptológico, el general Félix Sanz Roldán "Se produce uno cada tres o cuatro días. A estos les tenemos que dedicar un gran esfuerzo", advirtió el general, quien citó el intento de acceder a los sistemas de un ministerio para "obtener una estrategia". Solo en el mes de enero, el Centro Criptológico Nacional identificó más de 4.000 incidentes.

#ministerio #defensa #intrusion
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

Venezuela sustains power outages, and the regime blames hackers and wreckers.
The opposition says it’s all due to the regime’s corruption, incompetence, and neglect.
Citrix loses business documents in what might have been an Iranian espionage operation.
Huawei’s suit against the US gets some official cheering from Beijing.
The US warns against Chinese information operations.
And Russian troll farmers turn to amplification.
Daniel Prince from Lancaster University on the importance of Cyber Design.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-11.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Die Akte BND (1)
Nach sieben Jahren Recherche zu Waffengeschäften deutscher Reeder wird dem "Story im Ersten"-Team um Autor Rainer Kahrs ein geheimes Konvolut zugespielt. Die Dokumente beweisen: Der deutsche Geheimdienst BND ist in Waffentransporte in die Krisen- und Kriegsgebiete dieser Welt stark involviert.

Die Operationen sind streng geheim, verlaufen im Stillen. Vorbei an den zuständigen Bundesbehörden, im toten Winkel von Außenwirtschaftsgesetz und Kriegswaffenkontrollgesetz. Verschifft wird nicht in Deutschland, sondern über einen geheimen Hafen in der Ukraine, der auf keiner Karte verzeichnet ist.

📺 Die #Story im Ersten: Die #Akte #BND #Geheimdienst #podcast #Video
https://programm.ard.de/TV/daserste/die-akte-bnd/eid_281061287285132

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Pi-hole, Unbound & Hyperlocal: No Advertising - Maximum Independence

1. introduction

The Internet is decentralized - at least that's what I want. Many small networked units and you can get something anywhere, depending on what you need. But we are increasingly struggling with ever larger, central entities with dominating and monopolistic positions. They accumulate more and more data, which can be very dangerous to say the least. On the Kuketz blog and in the Kuketz forum there is already a lot of information on how to protect yourself against this. One possibility is to use a trustworthy name server or DNS server. This is a first step, but it still remains a sore point.

All places that we contact on the Internet (websites, e-mail, online games, etc.) only get to see a small summary of us. The name server, however, receives every contact request we send to the Internet (apart from Tor) - from a trustworthy operator or not. In the following, we want to get rid of this central place and make ourselves a bit freer and the Internet a bit more decentralized.

🇩🇪 Pi-hole, Unbound & Hyperlocal: Keine Werbung – Größtmögliche Unabhängigkeit

1. Einführung

Das Internet ist dezentral – zumindest wünsche ich mir das. Viele kleine vernetzte Einheiten und man kann sich überall etwas holen, je nachdem, was man gerade braucht. Doch wir haben zunehmend mit immer größer werdenden, zentralen Entitäten mit Vormacht- und Monopolstellung zu kämpfen. Diese kumulieren immer mehr Daten, was gelinde gesagt sehr gefährlich werden kann. Auf dem Kuketz-Blog und im Kuketz-Forum gibt es schon viele Informationen dazu, wie man sich dagegen schützen kann. Eine Möglichkeit ist, einen vertrauenswürdigen Nameserver oder DNS-Server zu verwenden. Das ist ein erster Schritt, jedoch bleibt es weiterhin ein wunder Punkt.

Alle Stellen, die wir im Internet kontaktieren (Webseiten, E-Mail, Online-Spiele etc.), bekommen immer nur einen kleineren Abriss von uns zu sehen. Der Nameserver jedoch bekommt jegliche Kontaktanfrage mit, die wir ins Internet absetzen (mal von Tor abgesehen) – vertrauenswürdiger Betreiber hin oder her. Wir wollen uns im Folgenden nun auch dieser zentralen Stelle entledigen und uns ein Stück freier und das Internet ein Stück dezentraler machen.

The complete manual (German) can be found here: https://www.kuketz-blog.de/pi-hole-unbound-hyperlocal-keine-werbung-groesstmoegliche-unabhaengigkeit/

#manual #guide #pihole #unbound #hyperlocal #kuketz
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸La red informática de Defensa llevaba infectada desde diciembre.

La
red informática del Ministerio de Defensa llevaba infectada desde finales de año, según fuentes de dicho departamento. Los primeros análisis demuestran que fue hace más de dos meses cuando se introdujo en el servidor general de su red interna el virus informático que fue detectado hace pocos días gracias a la especial meticulosidad de una militar operadora del sistema.

A pesar de que por la red afectada, denominada de propósito general o WAN PG, no debe circular información clasificada, el Ministerio de Defensa no oculta la gravedad del ciberataque y ha dado cuenta a la Fiscalía, por si fuera constitutivo de delito.

Los técnicos del Mando de Ciberdefensa, el Centro Criptológico Nacional (CCN) y el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC) que están analizando la intrusión tratan de determinar si se ha producido un robo de información y si, a partir de esta red, el virus ha podido extenderse a otras.

También intentan determinar si el ciberataque, cuyo origen se sitúa fuera del Ministerio de Defensa, en una potencia extranjera, pudo contar con alguna complicidad dentro.

La red WAN PG conecta al órgano central del Ministerio, el Estado Mayor de la Defensa, los tres ejércitos, la Unidad Militar de Emergéncias y las unidades desplegadas en el exterior, además de otros centros y organismos. Cuenta con más de 50.000 usuarios e incluye servicios de telefonía, acceso a bases de datos, correo electrónico o navegación por Internet.

Según fuentes de Defensa, inmediatamente después de descubrirse la intrusión se han tomado todas las medidas necesarias (cambio de claves, chequeo del sistema, etcétera) para garantizar su seguridad. Aunque no está permitida la transmisión de información secreta por esta red, sí se manejan datos sensibles, incluidos los de carácter personal de todos los militares y empleados civiles de Defensa.

La ministra de Defensa, Margarita Robles, visitó ayer el CESTIC, donde se detectó el ciberataque el pasado día 5, y agradeció al personal el trabajo que realiza para asegurar las comunicaciones de su departamento y las Fuerzas Armadas.

#ministerio #defensa #ataque
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
0d037 - Domain Name System (DNS) Teil 1
Stefan und Sven
🎧 🇩🇪 0d037 – Domain Name System (DNS) Teil 1
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an. Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.

📻
Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB) #Bildungszwecke #DNS #Teil1 #Podcast

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear an update on Venezuela and its power outages.
Amplification of social media posts as a form of mass persuasion.
A look at how control of the Internet has replaced control of the radio station as a move in civil war and coup or counter-coup planning.
Asian game makers get backdoored out of China.
Decryptors are out for BigBobRoss ransomware.
Senator Warren versus Facebook, and Facebook versus itself.
And Sir Tim Berners-Lee on the Web’s 30th birthday.
Joe Carrigan from JHU ISI with an early look at NSA’s Ghidra reverse engineering tool.
Guest is Dr. Phyllis Schneck from Promontory Financial Group (an IBM company) on regulation in cyber security, a preview of her talk at the upcoming JHU Annual Cybersecurity Conference for Executives.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-12.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear that election interference concerns persist around the world.
Governments seek to address them with a mix of threat intelligence and attention to security basics.
A US Navy report says the Fleet’s supply chain is well on the way to being pwned by Chinese intelligence.
Undersea cables are a center of Sino-US competition.
The European Parliament warns about the Chinese threat to 5G infrastructure.
More calls to rein in Big Tech.
And the UN looks at North Korea and sees massive cyber crime.
Emily Wilson from Terbium Labs with a look back at the Equifax breach.
Guest is Dr. Wenliang (Kevin) Du from Syracuse University on his SEED labs and the importance of hands-on training in cyber security.

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-13.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
cta-2019-0314.pdf
3.7 MB
📑🇬🇧 Talking to RATs: Assessing Corporate Risk by Analyzing Remote Access Trojan Infections

Recorded Future analyzed network communications relating to a selection of RAT command-and-control servers across several malware families in order to profile targeted victim organizations and sectors. This report is based on data sourced from the Recorded FutureⓇ Platform, VirusTotal, Farsight DNS, Shodan, GreyNoise, and other OSINT techniques.

📑 https://www.recordedfuture.com/rat-corporate-risk-assessment/

#pdf #report #analyzing #trojan #infections
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Threat actors leverage credential dumps, phishing, and legacy email protocols to bypass MFA and breach cloud accounts worldwide.

Proofpoint analyzed over one hundred thousand unauthorized logins across millions of monitored cloud user-accounts and found that:


❗️72% of tenants were targeted at least once by threat actors

❗️40% of tenants had at least one compromised account in their environment

❗️Over 2% of active user-accounts were targeted by malicious actors

❗️15 out of every 10,000 active user-accounts were successfully breached by attackers

https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Checking Out Online Shopping
Checking Out Online Shopping
IRL - Online Life Is Real Life
IRL - Online Life Is Real Life
IRL…
🎧 🇬🇧 Checking Out Online Shopping

When you shop, your data may be the most valuable thing for sale. This isn’t just true online — your data follows you into brick and mortar stores now as well. Manoush Zomorodi explores the hidden costs of shopping, online and off. Meet Meta Brown, a data scientist who unveils the information Amazon captures about you when you make an online purchase; Joseph Turow, who discusses how retailers are stripping us of our privacy; and Alana Semuels, who talks about becoming a hoarder with the advent of online shopping. Plus, learn about a college coffee shop where you can actually buy a drink with your data. (Is it worth it?)


📻 #IRL Online Life Is Real Life #Season4 #Episode1 #podcast #amazon #why
https://irlpodcast.org/

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Der Absturz - Wie Deutschlands erfolgreichstes Startup unterging
Vom BWL-Studenten zum Internet-Millionär, ein echter Wirtschaftskrimi – einzigartig in Deutschland.

Der Aufstieg des Leipzigers Thomas Wagner, der mit Firmen wie "Ab-in-den-Urlaub.de" oder "fluege.de" zu einem der größten Reisevermittler Deutschlands wurde, klang lange wie eine Erfolgsgeschichte wie aus dem "Silicon Valley".
Doch nach Jahren ungebremsten Wachstums häufen sich in Wagners Imperium ab 2010 die Probleme:
Kunden beschweren sich über versteckte Gebühren, Manager und Weggefährten verlassen das Unternehmen, die Staatsanwaltschaft ermittelt wegen Steuerhinterziehung und kam dann ausgerechnet bei einem Flugzeugabsturz ums Leben: der damals 28-jährige Thomas Wagner.
Doch hinter diesem Unglück steckt viel mehr, als es auf den ersten Blick scheint.

📺 #Doku #ARD #Absturz #Startup #Podcast #Video #Wirtschaftskrimi #Deutschland

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 The CyberWire Daily Podcast

In today’s podcast, we hear that a terror attack against two New Zealand mosques is announced on Twitter and live-streamed on Facebook.
A new, unobtrusive JavaScript sniffer infests some e-commerce sites in the UK and the US.
Cryptojacking finds its way into the cloud.
A look at the consequences of regulation, both good and bad.
How CISOs will have to grapple with the increasingly pervasive Internet-of-things.
And China’s National People’s Congress makes a gesture toward respecting IP, but the world remains skeptical.
Craig Williams from Cisco Talos with an update of crypto miners.
Guest is Nirmal John, author of the book, “Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe.”

📻
The #CyberWire Daily #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-daily-2019-03-15.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 When we rush we make bad decisions.

Joe tracks the surprising number of malicious links hosted on legit websites and why it's dangerous.
Dave describes an extortion scheme targeting podcasters.
Our catch of the day involves a lonely Russian woman promoting a dating site.
Dave interviews Gary Noesner, author of Stalling for Time: My Life as an FBI Hostage Negotiator.

📻 The #CyberWire #podcast #hacking #humans
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-03-14.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Audio
🎧 🇬🇧 ThinkPHP exploit from Asia-Pacific region goes global.

Akamai's Larry Cashdollar joins us to describe an exploit he recently came across while researching MageCart incidents.
It's a remote command execution vulnerability affecting ThinkPHP, a popular web framework.

The original research can be found here:
https://blogs.akamai.com/sitr/2019/01/thinkphp-exploit-actively-exploited-in-the-wild.html

📻 The #CyberWire #ResearchSaturday #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-16.html

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
NPP 149: Gespräch mit Adam Fish
Adam Fish, Leon Kaiser
🎧 🇬🇧 NPP149: Civilian Drones – Who should be allowed to fly where?
We talked to anthropologist and documentary filmmaker Adam Fish about the new possibilities small civilian drones offer for documentary, environmental and activist projects. The drones give us an unique view of the world but at the same time they can lead to an unprecedented form of surveillance.

📻
#NPP 149 Civilian #Drones #surveillance – Who should be allowed to fly where? #podcast
https://netzpolitik.org/2018/netzpolitik-org-podcast-149-civilian-drones-who-should-be-allowed-to-fly-where/

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Facebook se enfrenta a una investigación criminal en EE UU por cómo compartió datos.

La compañía, que este miércoles sufrió una larga caída de su servicio, de Instagram y de WhatsApp, está investigando el caso y no descarta "reembolsos para sus anunciantes".

Facebook
sigue cosechando malas noticias. Los fiscales federales de Nueva York han iniciado una investigación criminal sobre los acuerdos alcanzados por la compañía para compartir datos de sus usuarios con otras empresas, la mayoría de las veces sin el conocimiento de los usuarios, según ha informado The New York Times, que avanza que, aunque aún se desconocen cuándo se integró el jurado y cuáles son los cargos, el caso podría resolverse con imputaciones penales.

El periódico estadounidense añade que el gran jurado de Nueva York ha llamado a declarar a “al menos dos importantes fabricantes de smartphones y otros dispositivos” para que faciliten información sobre el tema, dado que se habrían asociado con Facebook y habrían accedido a información personal de cientos de millones de usuarios de la red social. Se desconoce, según el diario, cuándo se llevarán a cabo dichas comparecencias.

Los fiscales federales de Nueva York tratan de conocer cómo se gestaron y quién o quienes son los responsables de los acuerdos de intercambio de información cerrados por Facebook con más de 150 compañías, entre ellas Netflix, Spotify, Amazon, Apple, Microsoft, Samsung y Sony. Unos acuerdos que habría permitido a los socios de la red social acceder a datos privados de los usuarios de Facebook, como ver quienes eran sus amigos o su información de contacto.

El diario neoyorquino explica que no está claro cuándo comenzó esta investigación o en qué se está enfocando, pero sí recuerda que Facebook está también bajo el escrutinio de la Comisión Federal de Comercio de EE UU, por el robo de datos de unos 87 millones de usuarios, y la Comisión de Bolsa y Valores (SEC) y el Departamento de Justicia por el escándalo de Cambridge Analytica, consultora que se aprovechó de los datos personales de decenas de millones de usuarios de Facebook y trabajó para la campaña política de Donald Trump. Un caso que golpeó severamente la reputación de la red social y llevó a Zuckerberg a declarar ante el Congreso de EE UU y el Parlamento Europeo.

Ante esta información, Facebook, que podría afrontar multas millonarias (solo la de la FTC podría rondar los 2.000 millones de dólares), ha dicho a AFP que “ya se ha informado de que hay investigaciones federales en marcha, incluso por parte del Departamento de Justicia. Como hemos dicho antes, estamos cooperando con los investigadores y tomamos las investigaciones en serio”.
✳️Caída de Facebook, Instagram y WhatsApp

Los problemas de Facebook no quedan ahí. La compañía sufrió este miércoles una caída parcial de su servicio en varios países de Europa, América y Asia, que también afectaron a Instagram y WhatsApp. La red social, que cuenta con 2.300 millones de usuarios en el mundo, ha reconocido hoy que la interrupción duró 22 horas, lo que la convierte en la más larga de su historia. Durante todo ese tiempo, sus usuarios no pudieron enviar mensajes, compartir contenidos o publicar comentarios. Igualmente, los de Instagram no pudieron publicar fotos, y los de WhatsApp intercambiar mensajes e imágenes.

Facebook ha asegurado que el problema ya está resuelto, y a última hora de este jueves ha informado que se debió a un cambio en la configuración de uno de sus servidores. La compañía ya había señalado el día anterior que no se había debido a "un ataque de denegación de servicio".

La interrupción de los tres servicios podría tener un coste para la compañía de Zuckerberg, pues según recogen Reuters y Bloomberg, Facebook, que obtiene sus ingresos del negocio publicitario, sigue investigando el impacto de la caída y no descarta la posibilidad de hacer reembolsos a sus anunciantes. La red social también podría hacer frente a algún tipo de reclamación por parte de algunas empresas clientes, pues la caída también afectó a Facebook Workplace, la versión de la red social específica para la comunicación interna para empresas.

El incidente, sin duda, supone otro revés para la compañía, que no solo está inmersa en varias investigaciones por el uso de la información privada de sus usuarios sino que se enfrenta a campañas como la emprendida por la senadora demócrata estadounidense Elizabeth Warren, quien está pidiendo restar poder a Facebook y a otras grandes empresas como Google o Amazon.

#facebook
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Dreamers Dilemma

Enter the realm of dreams in virtual reality, where one person's dream can be shared and experienced by many with the help of technology. But when trailblazing a new virtual frontier, sometimes the dream of succeeding is what's most real.

📺 #VR #virtual #frontier Dreamers Dilemma #RedbullTV #video #podcast #doku #why
https://www.redbull.tv/video/AP-1MRD3NFBS1W11/dreamers-dilemma?playlist=playlists::b6486760-5e32-419c-8884-2da4f919ef94

📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
🇪🇸Dos tercios de las apps de antivirus de Play Store son falsas.

Un informe publicado esta semana ha concluido que dos tercios de todas las app de antivirus de la Google Play Store de Android son un engaño ya que no hacen lo que anuncian.

El informe ha sido publicado por una organización especializada en comparativa de antivirus, que ha probado 250 apps a lo largo del mes de enero. Solamente 80 de estas aplicaciones han detectado más del 30 por ciento del malware con el que infectaron los smartphones durante las pruebas.

Las pruebas realizadas no eran muy complicadas: Los investigadores instalaron cada app en un dispositivo, abrieron un navegador, descargaron una app maliciosa y la instalaron. Esto se hizo para las 2.000 apps de malware más comunes del año pasado, lo que significa que deberían ser detectadas por cualquier producto antivirus.

En otros casos, las apps antivirus ni siquiera escanean las apps que se descargan o instalan, sino que simplemente miran los nombres de las aplicaciones en lugar de su código.

Algunas apps antivirus marcan cualquier app instalada en el teléfono como maliciosa si el nombre de la app no estaba en la lista predefinida de apps limpias. Por eso, los resultados son tan absurdos como que ciertas apps se han detectado a ellas mismas como malware si el desarrollador ha olvidado añadir el propio nombre de su app a la lista.

En algunos casos, las apps utilizan patrones de nombres en la lista de apps limpias, con entradas como “com.adoble.*”. Esto significa que un malware con un nombre como “com.adoble.[cualquier_cosa]” supera los análisis de cientos de apps antitivirus.

Otor caso que nos ha llamado la atención es el de apps como SD Card Virus Scanner Free, que simplemente va mostrando el nombre de todas las apps instaladas en el dispositivo con un retardo de 10 milisegundos entre cada una.

Los investigadores situaron el umbral de detección de malware en un 30 por ciento, sin ningún falso positivo. 170 de las 250 apps de antivirus probadas no consiguieron superar este umbral.

Muchas de estas apps parecen más interesadas en mostrar anuncios que en detectar malware, y un buen número de ellas parecen haber sido desarrolladas por la mismo autor ya que cuentan con una interfaz similar.
https://www.teknofilo.com/dos-tercios-de-las-apps-de-antivirus-de-play-store-son-falsas/

#antivirus #android
📡@cRyPtHoN_INFOSEC_ES
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN