Actualmente, Android es un sistema operativo con bastantes sorpresas.
Sin duda, Google sabe realizar su trabajo, y uno de ellos, es incluir
algunas sorpresillas, que a la final, nos terminan brindando gran
utilidad en el proceso. Por ello, el modo seguro, es una opción avanzada que seguramente os gustará, está incluida en el sistema. Vamos a conocerla.
Si eres de las personas que les importa reparar el daño causado por aplicaciones de terceros, e incluso por amenazas descargadas de internet,
el modo seguro os va encantar, sin duda, una opción que todos
deberíamos tener en cuenta, ya que sirve como método de protección.

¿Qué es el modo seguro en Android?

Concretamente, el modo seguro de Android es una medida de protección que está incorporada en el sistema,
además, reduce las funciones del dispositivos a las más básicas. Sí,
así de sencillo, este modo es ideal, ya que no permite que se ejecute
cualquier aplicación que no está incluida en el sistema.
Sin embargo, como bien dijimos sólo está destinada a desinstalar aplicaciones, solucionar problemas, que posiblemente de otro modo no se podrían eliminar. Ahora, si quieres acceder al modo seguro en Android, a continuación te mostramos como hacerlo.

¿Cómo activar el modo seguro Android?

En este momento, tras la llegada de Android 7.0 Nougat, la mayoría de los dispositivos cuenta con el mismo acceso al modo seguro. Sin embargo, quizás no sirva para los modelos con versiones inferiores del sistema operativo.
Para
acceder al modo seguro debes dejar pulsado el botón de “encendido”,
hasta que aparezca las diferentes opciones: “Apagar” o “Reiniciar” > ahora, debes realizar una pulsación larga sobre la opción “Apagar”, hasta que aparezca una ventana emergente, y damos en “Aceptar” > para finalizar, ya seremos capaz de reiniciar nuestro móvil Android en modo seguro.

¿Cómo salir del modo seguro?

Si ya accediste al modo seguro, y quieres salir de ello, ya sea porque solucionaste los problemas, puedes salir de una manera rápida y sencilla.
Lo único que se debe realizar para salir del modo seguro en Android, es reiniciar el dispositivo, sin más. Al momento de encender ya veremos nuestro móvil en su modo original.
El modo seguro en Android es una opción bastante interesante, ya que nos permite solucionar algunos problemas de manera sencilla,
sin duda, un extra que, como siempre agradecemos los usuarios
avanzados. Sin embargo, más allá de eso, es ideal para cualquier
persona.
FUENTE: voltaico

via Blogger http://ift.tt/2qQqne5

Anuncios

Los nuevos malwares para Android apuntan a los bancos

 

Nuestros teléfonos ahora están conectados a nuestro banco, y los atacantes quieren aprovecharlo para hacerse con nuestro dinero.


Los smartphones han cambiado todas las reglas del juego, y ahora estamos conectados en todo momento.
Estamos siempre disponibles a través de la mensajería instantánea,
siempre enterados a través de las redes sociales. Y, por supuesto,
estamos siempre conectados a nuestro banco gracias a una aplicación.


Todo esto no es ninguna novedad, no os estoy contando nada nuevo. Y tampoco es una novedad que los hackers
y demás amigos de lo ajeno son conscientes de esto. Lo que sí es nuevo
es que ya están apareciendo las primeras amenazas que quieren robarnos a través de la aplicación del banco.

Los virus ahora apuntan a la aplicación de nuestro banco

Todo esto nos llega a través de un estudio de Check
Point, una compañía dedicada a la seguridad informática. Este informe
anuncia que han aparecido varias amenazas que intentan hacerse con nuestros datos bancarios. Y lo hacen de forma muy inteligente, intentando suplantar a nuestra aplicación bancaria.

Estas amenazas se ponen por encima de la aplicación del banco
con pantallas falsas cuando se abre. Así, cuando introducimos nuestros
datos para entrar a la cuenta bancaria, no le estamos enviando la clave
al banco: se la estamos enviando a los atacantes. El malware también es capaz de interceptar los SMS que recibe el teléfono, consiguiendo superar la verificación en dos pasos.
E incluso se queda con la ubicación del dispositivo,
para no levantar sospechas sobre la ubicación en la que se hace la
actividad maliciosa. Por supuesto, con esas claves pueden hacer lo que
quieran, desde vaciar la cuenta hasta bloquear todo.

¿De dónde salen estas amenazas? ¿Qué bancos están afectados?

El estudio ha sido capaz de rastrear el origen de
estas amenazas hasta uno de sus posibles creadores. Este usuario habría
estado compartiendo y hablando de la herramienta en diferentes foros de
Internet. Y toda esta investigación lleva a la conclusión de que existen tres tipos de atacantes. Los ‘script kiddies’ que copian y pegan el código, los ‘hackers avanzados’ que han modificado un poco el programa, y el supuesto autor del código.


Check Point ha podido acceder a las cifras de dispositivos infectados por los dos primeros tipos, y estaríamos hablando de unos 600 usuarios infectados. El 83% de estos usuarios tendrían el dispositivo rooteado, y el grueso de usuarios afectados está entre Lollipop, KitKat y Jelly Bean. También tenemos víctimas en Marshmallow, Nougat, Gingerbread e Ice Cream Sandwich.

Pero lo preocupante es que estas amenazas se han llegado a colar en Google Play.
La mayoría de infecciones han sido por descargar aplicaciones de
tiendas de aplicaciones extrañas o por piratería, pero algunas llegaron a
publicarse en el Play Store. Lo han conseguido ofuscando muy bien su
código, e integrándose en aplicaciones diferentes.



Bancos españoles atacados:

  • ABANCA
  • BBVA
  • BMN – Banco Mare Nostrum
  • Banco Popular
  • Banco Sabadell
  • BCLM – Banco de Castilla-La Mancha
  • Bankia
  • Caixa Geral
  • CaixaBank (La Caixa)
  • EVO Banco
  • Kutxabank
  • Laboral Kutxa
  • Liberbank
  • Santander
  • Unicaja

Seguridad en Android: más importante que nunca

Todo esto pone de relieve que la seguridad es más
importante que nunca en Android. Y, aunque Google Play cuente con
protecciones y defensas, acaba de quedar demostrado que no es un sistema infalible. Hay amenazas que se cuelan y terminan disponibles en el Play Store.
Los
responsables de seguridad de Google ya han prometido que llegarán
mejoras de seguridad activas con Android O. Además, otras medidas como
las nuevas restricciones al root también van en dirección de proteger al usuario.


Pero todo esto puede no ser suficiente en una época en la que lo hacemos todo con el móvil, hasta pagar. Google debe intensificar esfuerzos en esta dirección si quiere superar a todas estas amenazas.

via Blogger http://ift.tt/2qV9Dld

Subtítulos maliciosos, la nueva trampa para tomar el control de tu PC

http://ift.tt/2rgwk79

 

Entramos a nuestra plataforma de streaming, reproducimos una película
y elegimos los subtítulos. Todo listo para nuestro momento de ocio y
relajación, y también una manera de que se nos cuele en nuestro
ordenador un software malicioso camuflado en unos subtítulos maliciosos.

Esto es lo que han descubierto los de Check Point, una vía de entrada de software malicioso aprovechando una vulnerabilidad existente en plataformas de streaming muy populares.
Un nuevo vector de software malicioso que no requiere ningún gancho
como descargar el archivo adjunto de un correo o hacer clic en un banner, sino que ocurre silenciosamente tras dar al “play”
.

Luces, cámara y control remoto

Los atacantes han sido bastante hábiles dando con esta vía de entrada
y sobre todo en la aplicación del ataque, dado que como decíamos no nos
salta ninguna ventana o no se trata de un correo o mensaje que nos
despierte sospechas. Además, se trata de una vulnerabilidad que existe
actualmente en servicios como Popcorn-Time, VLC, Kodi (XBMC) o Stremio** entre otros, por lo que en Check Point estiman que hay un total de 200 millones de usuarios afectados.

Los antivirus “entienden” estos subtítulos como archivos de texto inocuos y no lo detectan
 

¿Cómo se cuela en nuestro sistema? El verdadero vehículo de entrada del software son subtítulos maliciosos
que son descargados (bien por el usuario o bien por el servicio de
streaming) para ejecutarlos al ver contenido en dichas plataformas. Pero
la clave no está sólo en aprovechar la ingenuidad del usuario, sino en
que los antivirus “entienden” estos subtítulos como archivos de texto
inocuos y no lo detectan.

¿Y qué hace? Mientras disfrutamos de nuestra película el software
actúa de manera remota, abriendo la puerta al atacante para que tome control de nuestro dispositivo.
Es decir, desde el momento en el que se abre el archivo de subtítulos
nuestro ordenador, televisor o dispositivo móvil el control de éste
queda en manos del atacante, teniendo acceso a toda nuestra información y
pudiendo instalar más software malicioso.

Toca prevenir y actualizar

Son días de alertas en seguridad informática, y en las últimas
semanas hemos visto (o sido víctimas) de ataques masivos de varios tipos
de software malicioso como el ransomware “WannaCry”, que secuestra la información del usuario. En este caso el secuestro es total, tomando el control del dispositivo
y ni siquiera hemos de ser nosotros quien descargamos los subtítulos,
dado que el algoritmo que establece el ranking de sitios como OpenSubtitles.org pueden manipularse, de modo que el servicio de streaming los descarga automáticamente.
Streaming

De momento las vulnerabilidades se han encontrado en estas cuatro
plataformas que hemos citado, pero dado que tiene relación con la manera
de procesar los archivos de subtítulos, en Check Point creen que habrá
más reproductores afectados. ¿Usas alguna de ellas? Echa un vistazo a
estos enlaces, dado que las plataformas afectadas han ido poniendo a disposición soluciones a medida que han ido actualizando pero no en la página oficial en todos los casos:

  • Kodi: disponible versión en código en Github. Según han comunicado a TorrentFreak, la versión 17.2 estará disponible esta semana.
  • VLC: versión actualizada con la reparación de la vulnerabilidad principal disponible para descarga, aunque todos los fallos estarán solucionados en la versión 2.2.6 que publicarán posteriormente.
  • Popcorn-Time: disponible una versión actualizada.
  • Stremio: han actualizado la versión de su página oficial.

FUENTE: TorrentFreak

via Blogger http://ift.tt/2r59X49

‘WannaCry File Restore’, la herramienta de Telefónica para recuperar archivos afectados por el ransomware

http://ift.tt/2qjNlhv

 

Hace unas semanas que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido,
oficinas gubernamentales en Rusia, y universidades e instituciones
educativas en varias regiones del mundo. Pero hoy Telefónica,
concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.
La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell
que nos permitirá recuperar y restaurar los archivos temporales con
extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.


Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado,
que es cuando los archivos aún están cifrados y la copia temporal no ha
sido eliminada. Otro punto importante que hay que mencionar es que se
trata de una versión Alpha, la cual necesita ciertos conocimientos de
informática para echarla a andar. Aquí Chema Alonso menciona que ya
están trabajando en una versión ejecutable para Windows que será lanzada
en los próximos días.


Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

FUENTE: Xataka

via Blogger http://ift.tt/2rYrxVI

Cómo proteger tus fotos y archivos con Carpeta Segura de Samsung

http://ift.tt/2lwvlKO

 

En la era de los smartphones, la privacidad se ha convertido en una preocupación de primera línea,
y hay motivos para ello. Un móvil almacena infinidad de datos
personales; desde conversaciones de mensajería, hasta correos
electrónicos, pasando por fotos o documentos, y nadie quiere que queden
expuestos a ojos de cualquiera.

Cada vez son más las marcas que ofrecen soluciones enfocadas a la
privacidad en sus teléfonos como es el caso de Samsung. Algunos
terminales de la serie Galaxy vienen con una característica llamada Carpeta Segura que, como su propio nombre indica, nos permite mantener a salvo esa información más sensible que tenemos en nuestros teléfonos. Te contamos cómo configurarla y empezar a proteger tus archivos.

Cómo configurar Carpeta Segura en un móvil Samsung

Carpeta Segura aparece como un icono más en la pantalla de inicio de
algunos modelos de la serie Samsung Galaxy, pero no es una aplicación
como las demás. Esta función es más bien un espacio privado dentro del teléfono en el que podemos tener fotos, documentos, notas y también otras aplicaciones.
http://ift.tt/2lpvwup
Pero no nos adelantemos, antes de nada, para poder usar Carpeta
Segura hay que configurar el método con el que protegeremos el
contenido. Samsung nos deja elegir entre Patrón, Número secreto, Contraseña o Huella digital.
En mi caso, como el dispositivo desde el que lo configuré cuenta con
lector de huellas, he seleccionado este método por comodidad.

El siguiente paso es crear una contraseña para que, en caso de que el
lector no funcione, podamos acceder al contenido, pero lo normal es que
para abrir Carpeta Segura baste con reposar el dedo en el lector de huellas.

Por defecto, Carpeta Segura contiene versiones de las apps Correo
electrónico, Galería, Cámara, Contactos, Internet, Mis archivos y
Samsung Notas. La idea es que todo lo que hagamos con estas apps sólo será accesible desde este apartado, al que sólo podemos acceder con nuestra huella.

Si por ejemplo tomamos una foto con la cámara, la imagen resultante
sólo aparecerá dentro de la galería que se encuentra en Carpeta Segura y
no en la galería normal. Lo mismo sucede con las notas, los contactos
que almacenemos o las páginas que visitemos desde el navegador.
Carpeta Segura Samsung
Decíamos que Carpeta Segura es un espacio privado dentro del teléfono, y como tal cuenta con su propio menú de Ajustes.
Dentro de este apartado podemos elegir un nuevo método de bloqueo,
configurar el bloqueo automático y hasta las notificaciones que
recibiremos en las apps que hayamos añadido.

Además, tiene su propio administrador de aplicaciones y permite añadir cuentas de distintos servicios
como Google, Samsung, Microsoft Exchange, Facebook, Telegram y muchos
más, igual que el apartado Cuentas del menú normal. En definitiva, algo
así como tener un teléfono dentro del teléfono.

Cómo añadir nuevo contenido a Carpeta Segura

Carpeta Segura Samsung
Como ya hemos adelantado, Carpeta Segura no sólo sirve para guardar archivos, también permite tener copias de las apps que tenemos instaladas en el móvil o descargar cualquiera desde la Play Store.

Para añadir nuevas apps basta con pulsar en el botón Añadir y elegir
aquellas que queramos mantener protegidas. Esta opción es muy útil si
por ejemplo tenemos dos cuentas de Instagram y queremos que una de ellas
no esté al alcance de cualquiera que coja nuestro móvil, y lo mismo
para Facebook, Gmail o cualquier otra app. Eso sí, si se trata de una
app que, como WhatsApp, funciona mediante asociación a un número de
teléfono, será necesario contar con un dispositivo Dual SIM.
Carpeta Segura Samsung
También hemos hablado de que Carpeta Segura tiene su propia galería
de fotos y carpeta de archivos, los cuales podemos llenar desde dentro
de este apartado o desde la galería normal del teléfono.

Una vez hayas configurado esta función, si por ejemplo seleccionas
varias fotos en la galería pública de tu móvil y pulsas en Compartir, en
el menú aparecerá la opción de enviarlas a la Carpeta Segura
para que queden a buen recaudo. Lo mismo se aplica a los documentos
descargados y muchos otros elementos como las notas creadas con Samsung
Notas.

Carpeta Segura, también conocida como Secure Folder, es la evolución
del modo privado de KNOX y fue anunciada junto con el fallido Samsung
Galaxy Note 7. De momento los únicos terminales que la integran de serie
son los Samsung Galaxy A 2017, pero se espera que llegue al dúo Galaxy S7 con la actualización a Nougat.
 FUENTE: Xatakandroid

via Blogger http://ift.tt/2lppKJh

Qué hacer si Android no reconoce tu clave de Google

 

En ocasiones podemos encontrarnos en la situación de que Android no reconoce tu clave de Google, con lo que quedan deshabilitados los servicios relacionados con la gran G y entonces empezamos a pensar que ¡tenemos un problema!
Sin embargo, puesto que se trata de un problema que bastantes usuario se han encontrado, aquí os incluimos un tutorial para solucionar este problema y volver a tener acceso a los servicios de Google desde nuestro Android.

Cuando Android no reconoce tu clave porque no es tu clave

Puede parecer absurdo, pero no sería la primera vez
que el motivo por el que un usuario no puede acceder a su cuenta de
Google es porque la clave no es la que pensaba. Esto puede ocurrir incluso porque nos han pirateado la cuenta y alguien ha cambiado la clave.
Si nos planteamos buscar ayuda en la documentación oficial de Android sobre ello, encontraremos lo siguiente en la página de ayuda de Android.
Esta página nos sugiere tanto restablecer el dispositivo de fábrica
(¡esperad a terminar el artículo antes de hacer ese paso!) como acceder a
la página de Ayuda de Google para resolver este tipo de conflictos con nuestra cuenta:
En ella, podremos especificar cuál puede ser el origen
de nuestro problema e intentar solucionarlo. Así que éste debe ser
nuestro primer intento.

Cuando Android no reconoce tu clave, pero sólo en determinadas apps

Superado el paso anterior, si el problema persiste, debemos plantearnos la siguiente pregunta:

¿Nos ocurre para cualquier tipo de servicio de Google? ¿O sólo con una app determinada, como Gmail?

Si la respuesta es que nos ocurre sólo en alguna app determinada como Gmail, pero la cuenta ya está añadida a nuestro dispositivo, deberíamos intentar descargar una app cualquiera desde Google Play, para forzar a dejar un registro sobre la cuenta que hemos utilizado.

Si tras este paso el problema persiste, deberíamos intentar borrar los registros de la cuenta con los siguientes pasos:
  1. Borrar todos los datos de la aplicación que falla
  2. Borrar todos los datos de la aplicación Google Play
A continuación, bastará con volver a intentar
descargar una app de Google Play y sincronizar después la aplicación (en
nuestro ejemplo, Gmail).

Cuando Android no reconoce tu clave por culpa de la verificación en dos pasos

Si el problema persiste aún, quizá sea debido a cómo tenemos configurada la cuenta de Google, en la cual seguramente tendremos activa la verificación en dos pasos, y es ésta la que nos impide llegar a acceder a nuestra cuenta desde el dispositivo.
Para ello bastaría con acceder a la siguiente web, la
cual os solicitará vuestra clave aunque ya estéis conectados (si lo
hacéis desde otro dispositivo en el que sí tenéis acceso):
Si al acceder a esta web obtenemos un error como el
que a continuación os mostramos, entonces el motivo es que no tenéis
activa la verificación en dos pasos, y estos pasos no funcionarán en tu
caso.
Si por el contrario, sí que la tienes activa, os mostrará una lista con las contraseñas de aplicación
o ninguna si aún no tenemos. En nuestro caso vamos a proceder a generar
una clave nueva, para lo que tendremos que irnos al botón desplegable Seleccionar aplicación y seleccionar la opción Otra (nombre personalizado), introduciendo un nombre libre (en mi caso, Nexus 5):
Al hacer click en Generar, nos saldrá un mensaje con la clave que deberemos utilizar en nuestro dispositivo móvil, pero teniendo en cuenta que es una clave de un solo uso y que los espacios no hay que introducirlos:
Utilizando esta clave en nuestro dispositivo ya no
deberíamos tener problemas. Además, en cualquier momento podemos revocar
la clave si así lo deseásemos:
A partir de ahí, si el problema persiste, entonces sí
que te sugerimos o que restaures el dispositivo de fábrica o que
intentes conectarlos a través de otro dispositivo diferente para ver si
el problema persiste.

via Blogger http://ift.tt/2jk4YdC

Cuando un virus informático puede matarte, literalmente

http://ift.tt/2jj4X9d 

 

Cada día hay más cacharros conectados a internet. Y ya no estamos hablando sólo cámaras y lavadoras, sino que numerosos dispositivos médicos también empiezan a estar conectados a la red como una forma de monitorizar y mejorar la atención sanitaria.

Pero un marcapasos o una bomba de insulina no es un electrodoméstico. Los problemas de seguridad informática que hace unos meses tumbaron internet,
en un caso de estos pueden tumbar una vida. O al menos, comprometerla
seriamente. ¿Qué pasa con la seguridad de los dispositivos médicos? ¿Estamos dejando olvidado un punto central de la medicina del futuro?

Un argumento a medio camino entre un thriller y una película de ciencia ficción

Dna 163466 1280
No es difícil imaginar argumentos de película: Cuando recibió aquel correo electrónico, Woodruff Walton
no se lo podía creer. “Hemos tomado el control de su bomba de insulina,
si no transfiere ahora mismo 20.000 euros a este número de cuenta, le
provocaremos un shock hipoglucémico y morirá. Lo estamos observando, no
intente nada raro”. No había mucha gente que supiera que Walton tenía
una bomba de insulina. Sus familiares cercanos, sus médicos y algunos
otros pacientes diabéticos de un grupo de ayuda. ¿Qué broma macabra era
esa? ¿Cómo alguien podía intentar algo así? ¿Cómo alguien puede, en remoto, decidir jugar con la vida de otra persona?

Y, no creáis, no es ciencia ficción del todo. En 2011, Jay Radcliffe, experto en seguridad informática y diabético, programó un sistema capaz de controlar una bomba de insulina ajena. Un par de años más tarde, Jack Barnaby lo hizo con un marcapasos. De hecho, no hace falta que sea una red de fraude y extorsión.

Un simple virus informático podría afectar seriamente
a algunos tipos de dispositivos. Cosas como crear arritmias, parar un
respirador en una unidad de cuidados intensivos o producir fallos
sistémicos cuando, por fin, tengamos órganos robóticos útiles y
conectados.

decía Suzanne Schwartz,
directora adjunta de la FDA: “veremos adelantos tecnológicos
significativos en este campo de la atención al paciente, pero, al mismo
tiempo, un aumento en el riesgo de violaciones de ciberseguridad que podrían afectar al rendimiento y la funcionalidad de un dispositivo”,
 

Hay que empezar a hablar de seguridad

Este es un tema crucial. Esta semana la misma FDA, la agencia estadounidense que supervisa estos dispositivos, ponía el foco en la seguridad informática de estos dispositivos y acaba de aprobar unas nuevas directrices sobre ciberseguridad médica.

Ya en 2014 prepararon unas directrices, pero, como se demostró en el caso del Centro Médico Presbiteriano de Hollywood a principios de año, entrar en la red de un hospital y secuestrarlo no es algo muy difícil. En los últimos años, unos 160 hospitales de Estados Unidos han sido víctimas de ciberataques de distinto tipo.

Como coinciden todos los expertos,
el futuro de la medicina pasa por la integración del conocimiento
científico-médico, la conectividad y la inteligencia artificial. Pero si
no ponemos en el centro a la ciberseguridad estaremos violando el primer gran mandamiento de la medicina: ‘primun non nocere‘, primero no hacer daño. Este debería ser uno de los grandes temas de 2017.

FUENTE: Xataka

via Blogger http://ift.tt/2ijEgx9