Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
remoto » Informatica Cromysat

Entradas correspondientes a la etiqueta 'remoto'

jun 07

TeamViewer ha sido hackeado, aunque no saben cómo: cambia ya tu contraseña

teamviewer-2

TeamViewer ha sido hackeado, hay un grave agujero de seguridad aunque la compañía lo esté negando. Si eres usuario, debes tomar medidas.

Cuando decimos que hay que cuidar nuestra seguridad en Internet es por algo, no podemos tomarnos las cosas a la ligera. Hoy en día tenemos “media vida” en la red, somos usuarios de decenas de servicios, tenemos información privada y confidencial en la nube, damos nuestra confianza a aplicaciones y empresas para almacenar nuestros datos. No es poca cosa.

TeamViewer es un conocido software de acceso remoto a ordenadores y dispositivos. Es decir, es un programa tremendamente útil para acceder a distancia a nuestros equipos o tomar el control de otros con permiso, de forma que se pueden realizar acciones de todo tipo del mismo modo que se harían presencialmente.

 

Están accediendo en masa a cuentas de TeamViewer

Pues bien, si utilizas TeamViewer, estate muy atento y ve ya mismo a cambiar tus contraseñas y mejorar la seguridad de tu cuenta, porque lo que parecía ser un caso que afectaba solo a algunos usuarios, está convirtiéndose en toda una odisea que TeamViewer niega, echando balones fuera y asegurando que su servicio no ha visto comprometida su seguridad.

¿Qué ha ocurrido? Pues algunos usuarios comenzaron a reportar que atacantes habían tenido acceso a sus ordenadores utilizando TeamViewer. Hasta aquí podría ser algo normal, es “normal” ver noticias de cuentas vulneradas por su baja seguridad, sin embargo en los últimos días la Red se ha llenado de mensajes de usuarios afirmando que otros han podido acceder a sus ordenadores. El culpable: TeamViewer y su acceso remoto.

No era mentira, algo está pasando con TeamViewer y así lo cuenta incluso Nick Bradley, experto en seguridad dentro del grupo de investigación de amenazas de la mismísima IBM. En su blog explica cómo vio con sus propios ojos a un tercero tomar el control de su ordenador mientras lo estaba utilizando. El aviso de TeamViewer saltó y el atacante abrió el navegador dispuesto a entrar en alguna web. Nick lo detuvo, pero al ir a las otros ordenadores en los que tenía TeamViewer comprobó que estaba ocurriendo lo mismo.

De esta misma manera otros no han tenido tanta suerte y los atacantes han aprovechado las sesiones iniciadas en Amazon y PayPal para saquear las cuentas y realizar pagos.

 

Algo está pasando en TeamViewer

Es obvio que TeamViewer tiene un agujero de seguridad en alguna parte y la compañía ni lo ha descubierto, ni lo reconoce. Hay usuarios que incluso tienen la verificación en dos pasos activada en TeamViewer y también están accediendo a sus ordenadores de forma remota.

 

Cambia YA tu contraseña de TeamViewer

Desde la compañía ofrecieron un comunicado diciendo que habían sufrido ataques DDoS y que los usuarios a los que habían hackeado eran por culpa de filtraciones masivas de contraseñas de otros servicios, ya que usaban la misma. En cualquier caso, ante la avalancha de usuarios afectados, en la última actualización de TeamViewer añaden “dispositivos de confianza” e invitan a los usuarios a mejorar su seguridad.

Así pues, si utilizas TeamViewer ve directamente a cambiar tu contraseña, utiliza una única que no compartas con ningún otro servicio y habilita la autentificación en dos pasos para iniciar sesión.

 

FUENTE: omicrono

 

sep 29

Vulnerabilidad Java grave: 1.100 millones de ordenadores afectados

Java-vulnerabilidad-critica

Las últimas versiones de Java son vulnerables tanto en equipos Windows como en Mac debido a que es la máquina de Java la afectada. Se trata de un agujero crítico, vulnerabilidad zero-day, que permite tomar el control de manera remota del equipo. Según los primeros cálculos, hay como 1.100 millones de equipos.

Y ello es así ya que afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.

La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware al eludir la protección del entorno de ejecución Sandbox de la Máquina Virtual de Java (JVM).

La recomendación es deshabilitar Java hasta que Oracle publique un parche para esta vulnerabilidad crítica.

 

FUENTE: MuyComputer

 

jul 27

Los Juegos Olímpicos de Londres, otra buena excusa para los ciberdelincuentes

Back view of a businessman using a computer

Los Juegos Olímpicos de Londres están a la vuelta de la esquina y concentrarán la atención de millones de aficionados en todo el mundo. Como en otros grandes eventos, los cibercriminales aprovecharán la circunstancia para perpetrar sus estafas y camuflarán sus amenazas con cualquier motivo vinculado a las Olimpiadas. G Data, fabricante alemán de soluciones antivirus para particulares y empresas, advierte de los trucos más habituales utilizados por los ciberdelincuentes en eventos similares.

 

Tres estafas típicas

  • Spam con entradas a precios insuperables, sorteos de entradas y ofertas de alojamiento económico. Son tres de los ganchos que nos pueden llegar a través de correos electrónicos cargados de enlaces maliciosos. Desconfía de entradas a precios demasiado buenos para ser ciertos y de encontrar alojamiento a precios ridículos en una ciudad como Londres en medio de un evento como el que nos ocupa. Tampoco te fíes de sorteos que te premian sin haber participado…
  • Phishing en falsas tiendas online: Los estafadores utilizan correos electrónicos o mensajes en redes sociales y foros para atraer a sus víctimas a dudosas tiendas online que ofrecen todo tipo de entradas o merchandising olímpico. Si se realiza la compra, los estafadores capturan los datos de pago y resto de información personal.
  • Sitios web infectados: Los mensajes con enlaces acortados en las redes sociales también se usan para conducir a las víctimas a websites infectados con malware. Videos divertidos, transmisiones en vivo de la entrega de medallas u otros hitos acontecidos durante el desarrollo de los Juegos y escándalos de dopaje pueden ser los cebos más utilizados.

 

Precauciones en Londres

Aquellos aficionados que viajen a Londres también pueden convertirse en víctimas. Las habituales conexiones WiFi, inalámbricas y gratuitas, son, en este tipo de citas, uno de los objetivos recurrentes de los ciberdelincuentes pues con muy poco esfuerzo pueden acceder a la información que circula a través de estos canales, una información donde nunca faltan los valiosos datos personales. Los smartphones y las tabletas son el otro gran objetivo, tanto por la información almacenada como por el propio dispositivo. No deberían por tanto descuidarse ni perderse de vista.

 

¿Cuáles son los objetivos de los estafadores?

El principal, como habitualmente, es conseguir información y datos personales, en particular los que hagan referencia a tarjetas de débito / crédito y credenciales de acceso a servicios de pago. También están interesados en nombres de usuario y contraseña de cualquier servicio web así como cualquier información (direcciones postales completas, documentos de identidad…) que pueda convertir en dinero en los mercados negros de Internet.

 

Consejos para disfrutar de los Juegos, en casa o en el propio Londres:

  • Elimina sin leer los correos spam. No abras los archivos adjuntos ni hagas clic en sus enlaces.
  • Ignora aquellas ofertas online que parezcan demasiado buenas para ser verdad. Lo más probable es que encierren algún tipo de estafa.
  • No facilites información personal por correo electrónico. Ni tampoco en aquellos websites que no sean oficiales o te ofrezcan absoluta confianza.
  • Cuidado con las redes WiFi. Son vulnerables y permiten el acceso a la información transmitida muy fácilmente. Utiliza la conexión 3G de tu operador móvil para navegar y conectarte a redes sociales, correo electrónico o banco online. Es menos económica pero mucho más segura.
  • Utiliza una solución de seguridad que incluya sistema antispam y filtro web capaz de bloquear páginas infectadas. De esta forma contrarrestarás la mayoría de las amenazas.
  • Mantén tu equipo actualizado. Especialmente sistema operativo, navegador y solución antivirus. Los programas no actualizados constituyen una de las brechas de seguridad más explotadas por los ciberdelincuentes.

 

Protege tu smartphone o tableta con una solución antivirus que incluya sistema antirrobo. Te permitirá localizar el dispositivo robado o perdido y eliminar los datos almacenados en remoto.

 

FUENTE: dealermarket

 

mar 27

Problemas para HTC, su servicio Sense cierra el 1 de mayo

HTC-sense-problemas

HTC ha anunciado a los usuarios de HTCSense.com que tienen hasta el 30 de abril para recuperar la información y datos almacenados en la nube a través de este servicio. La primera vez que HTC anunció las características de HTCSense fue a finales del verano de 2010 a través del cual se podían llevar a cabo una serie de operaciones de manera remota. Bien, pues este servicio dejará de funcionar y nos ofrecen el mencionado plazo para poder recuperar los datos.

Entre los servicios que ofrece HTCSense.com se encuentra la posibilidad de localizar y borrar los datos de un teléfono robado o la opción de hacer una copia de seguridad de contactos, mensajes de texto y otros datos del teléfono en los servidores de HTC. Bien, pues no sabemos si ha habido un determinado problema o si simplemente la compañía taiwanesa tiene otros planes con respecto a este servicio, pero ya ha avisado a todos los usuarios para que recuperen los datos que tienen almacenados en la “nube HTC” antes del 30 de abril porque al día siguiente dejará de dar servicio.

HTC ha dado de plazo un mes largo para que todos sus usuarios puedan recuperar información relativa a contactos, mensajes de texto, histórico de llamadas, datos de localización, etcétera, que tuvieran almacenadas a través de HTCSense.com. La compañía ha procurado que este proceso se pueda realizar de la manera más sencilla posible y para eso permite descargarse todos los datos en un archivo comprimido.

HTC-sense-problemas-2

La verdad es que es una pena la desaparición de este tipo de servicios cuando la mayoría de los usuarios de la “informática móvil” nos estamos acostumbrando a guardar nuestros archivos y datos en la nube. Al menos, han avisado con tiempo y hay algo más de un mes de plazo para la recuperación, recuerda, 30 de abril es la fecha tope.

 

Adiós

El día 1 de mayo, HTC hará una limpieza total de sus servidores y todos los datos que allí se encuentren desaparecerán. Así que, si hemos usado este servicio como copia de seguridad, no tenemos más remedio que recuperar los datos si no queremos perderlos para siempre. Para exportar la información podemos descargar un archivo Zip desde www.htcsense.com con nuestro nombre y contraseña. Hay un botón específico para efectuar la mencionada descarga en la sección dedicada a la información general sobre la cuenta.

Tras conocer esta información nos preguntamos si es posible que HTC lance un nuevo servicio. La respuesta más probable es que no porque con las opciones que está ofreciendo Android en este sentido, no es necesario que HTC tenga su propia nube para realizar copias de seguridad. Hoy por hoy, la mejor manera de asegurarte de que puedes usar tus contactos o tus documentos en cualquier parte es a través de Google que dispone de herramientas suficientes para ofrecer este servicio. Eso sí, si no te gusta cómo funciona Google, entonces, no debes comprarte un teléfono con sistema operativo Android.

 

FUENTE: MovilZona

 

mar 15

Telefónica y VMware presentan Dual Persona para dispositivos Android

dual-persona-android

Telefónica Digital y VMware presentaron en el MWC Dual Persona, un nuevo servicio de virtualización que permitirá tener dos entornos en el mismo smartphone y ofrece a los administradores de IT grandes posibilidades de control y gestión remota de dispositivos. El primer móvil capaz de utilizarlo será el Samsung Galaxy S II.

A estas alturas, pocos dudan en calificar los smartphones con una imprescindible herramienta de trabajo. En este sentido, Telefónica quiere ofrecer una solución que permita a los usuarios combinar su entorno personal y profesional en un solo dispositivo, garantizando un alto nivel de seguridad, posibilidades de personalización, creación de perfiles y control remoto.

La tecnología de Dual Persona está desarrollada por VMware Horizon Mobile y se englobará dentro del catálogo de servicios basados en cloud computing de la operadora española. Dual Service, el primer servicio que estará disponible, ofrece la posibilidad entre dos entornos haciendo clic en una aplicación instalada en el teléfono, siempre sobre un sistema operativo Android y con el cloud como soporte tecnológico. En el futuro, fuentes de VMware aseguran que, en el futuro, se podrá cambiar entre dos sistemas operativos siempre que el hardware sea compatible.

 

FUENTE: MuyComputer