Logo ADSLZone
Navega gratis con cookies…

Navegar por adslzone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Virus

bluetooth hack

Encuentran 12 vulnerabilidades en Bluetooth

El Bluetooth no gana para disgustos. Si hace unas semanas se descubrió una vulnerabilidad en Android que permitía hackear cualquier móvil reciente que tuviera Android 8 o 9, ahora se ha descubierto una vulnerabilidad llamada SweynTooth que afecta a millones de dispositivos que usan Bluetooth.

puerta trasera hacker
Virus

¡Alerta! Hackers iranís llevan tiempo ‘instalando’ puertas traseras en medio mundo

Hablar de los mejores hackers del mundo en estos momentos es pensar automáticamente en países como Rusia, Corea del Norte o Irán. El apoyo de sus gobiernos a este tipo de actividades les ha disparado y son muy peligrosos. En los últimos años han estado relacionado con casos de espionaje masivo o difusión de noticias falsas, pero siempre quieren ir un paso más allá. Hoy hemos conocido que los piratas informáticos iraníes han estado hackeando servidores VPN para “abrir” puertas traseras en empresas de todo el mundo. Esto se ha convertido en una de sus principales prioridades.

malware

Descubren la forma de eliminar el virus de Android que no se borra ni formateando

A finales del año pasado te hablamos de xHelper, el virus de Android que ni un factory reset puede eliminar de nuestro móvil. El malware en móviles es cada vez más sofisticado y los usuarios deben luchar contra decenas de amenazas que les acechan todos los días. Uno de los más peligrosos es este que no se borra ni formateando y del que no habíamos tenido demasiadas noticias desde su descubrimiento. Por suerte, investigadores de Malwarebytes descubren la forma de eliminar el virus de Android que no se borra ni formateando el móvil.

Ni una ni dos, hasta 500 extensiones de Chrome te han robado datos en secreto

Las extensiones de Google Chrome representan la parte más vulnerable del navegador. Pese a los controles de seguridad que impone el gigante de Internet, siempre acaban colándose extensiones de Chrome que roban datos personales o infectan el ordenador con malware. Cuando son detectadas, estas extensiones se borran inmediatamente, pero muchas veces pasan meses actuando libremente. Hoy conocemos que hasta 500 extensiones de Google Chrome han robado datos privados en secreto a millones de usuarios.

windows-10-antivirus
Virus

Unos drivers defectuosos de Windows permiten desactivar el antivirus

El ransomware es un tipo de malware especial que está ahora mismo en boca de todos. Se trata de una variante muy preocupante que secuestra nuestros archivos y nos exige un rescate monetario. Además, en algunas ocasiones, inclusos nos chantajean con publicar nuestros datos personales en Internet. Esta amenaza de seguridad debe buscar la forma de llegar al PC, ya sea mediante un correo phishing o aprovechando una vulnerabilidad en el sistema operativo o en las aplicaciones. En este caso, el ransomware RobbinHood aprovecha drivers defectuosos de Windows para desactivar el antivirus y poder “campar” a sus anchas en el sistema para hacer de las suyas.

monitor hackeado

Descubren cómo robar tu contraseña cambiando el brillo de tu monitor en un 3%

Cada vez el nivel de sofisticación de los hackeos va alcanzando cotas más surrealistas. Si ataques como Meltdown son una auténtica maravilla de software, donde se consigue obtener información almacenada en la memoria caché. Otro tipo de investigaciones se centran en intentar obtener datos de ordenadores que están aislados de Internet, y un grupo de investigadores lo ha conseguido a través del monitor haciendo leves modificaciones de brillo.

philips hue hack
VirusGadgets

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.

android malware virus

Borra ya estas 24 aplicaciones para Android de tu móvil

Cada pocas semanas tenemos una alerta de seguridad en una o varias aplicaciones de Android que consiguen colarse en la Google Play Store pese a sus polémicas intenciones. Espionaje, robo de datos y otras cosas peores son a las que se exponen los usuarios que descargan e instalan estas apps en sus terminales móviles. Hoy conocemos el caso de 24 aplicaciones muy populares con más de 382 millones de instalaciones que tienen detrás a una compañía china que ha incluido malware, rogueware y que pide permisos bastante discutibles para los usuarios.

Otro grave fallo de WhatsApp ha permitido a un hacker robar archivos

2019 fue uno de los peores años para WhatsApp en lo que a seguridad se refiere. Tan grave fueron algunas de sus vulnerabilidades, que Arabia Saudí hackeó a Jeff Bezos usando una de esas vulnerabilidades para destapar que tenía una relación extramatrimonial. Ahora, Facebook acaba de confirmar la primera gran vulnerabilidad de 2020 que permitía robar archivos de tu PC.

windows 10 virus

Estos son los mejores antivirus una vez que ya tienes infectado el PC con virus

Ya sabemos cuáles son los mejores antivirus para Windows 10, tanto gratis como de pago, pero ahora mismo queremos buscar la solución perfecta para una situación totalmente diferente. Cuando buscamos un antivirus, buscamos evitar que el virus entre en nuestro PC. Sin embargo, hoy nos toca ver cuáles son las mejores soluciones de seguridad una vez que nuestro ordenador ya está infectado. Este es un escenario que puede diferir mucho de las soluciones que mejor protección ofrecen ya que aquí buscamos, ante todo, capacidad para reparar el sistema y que siga funcionando con normalidad. Estos son los mejores antivirus una vez que ya tienes infectado el PC con virus.

netflix phishing
Virus

Verifica tu cuenta de Netflix, el nuevo timo que llega por correo

El phishing es un tipo de amenaza de seguridad informática cada vez más común. Básicamente, consiste en engañar a las víctimas con el objetivo de robar cierta información confidencial. Para ello, se hacen pasar por terceros, ya sea imitando una de sus comunicaciones, con un dominio bastante parecido o con una web que copia el diseño de la original. Cada cierto tiempo, alguna de estas amenazas se hace pública y nos vemos en la obligación de difundir su existencia para evitar que más personas sigan cayendo en el timo. La última está relacionada con Netflix y llega por correo electrónico.

ransomware
Virus

Ya sabemos lo que tendría que pagar una empresa secuestrada por el ransomware de moda

El ransomware es una de las amenazas de seguridad más temidas. Además de secuestrar nuestros dispositivos o nuestros archivos, exigen un rescate monetario para liberarnos y, en algunos casos, inclusos nos chantajean con la posibilidad de publicar datos personales en Internet. Para los usuarios domésticos pueden ser un auténtico quebradero de cabeza, pero para las empresas suponen un verdadero infierno que incluso les impide desarrollar su actividad diaria. Hoy conocemos lo que tendría que pagar una empresa secuestrada por el ransomware de moda, el más activo del momento.

patinete electrico hackeado
VirusGadgets

Descubren cómo hackear tu patinete eléctrico para controlarlo a distancia

Los patinetes eléctricos no paran de acumular ventas en España. Este nuevo tipo de movilidad es ecológica e ideal para moverse por ciudad. Estos patinetes cuentan con conexión Bluetooth para conectarse a nuestro móvil, pero un grupo de investigadores ha descubierto que con esa conexión se pueden obtener multitud de datos personales, además de llegar incluso a controlar el patinete de forma remota.

intel cacheout

Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

Los procesadores de Intel son un coladero de vulnerabilidades. La compañía no ha parado de parchear fallos relacionados con la ejecución especulativa en sus chips desde hace dos años. Aunque han implementado algunas soluciones a través de hardware con los nuevos diseños, todavía los últimos procesadores que han lanzado siguen siendo vulnerables porque no han hecho todas las modificaciones que deberían a nivel de hardware. Ahora, CacheOut es la nueva vulnerabilidad que pone en riesgo tu procesador.

android troyano
Virus

Descubren un troyano en Android que no puede ser eliminado

Android no ha parado de mejorar su seguridad con cada versión que han ido lanzando. Los parches de seguridad mensuales han ayudado a ir paliando los fallos que van descubriéndose. Sin embargo, muchos móviles pierden rápido el soporte después de llevar unos dos años en el mercado, y mucha gente sigue usándolos a pesar de exponerse a ser infectados por malware como el troyano Android.Xiny que no puede eliminarse.

skimming cajero automatico
Virus

El robo de cajeros sube de nivel: así sustituyen la máquina entera

El skimming es uno de los problemas más graves a los que se enfrenta la banca actual. Este tipo de técnica busca clonar tarjetas, robar pines, y básicamente intentar sacar el máximo dinero de una persona que utilice un cajero modificado. Hay todo tipo de modificaciones que se venden por Internet, pero una de ellas se ha pasado todos los niveles de estafa sustituyendo un cajero entero.

tinder

¿Usas Tinder? ¡Alerta! tus datos podrían estar en peligro

Tinder es una de las apps para ligar más utilizadas y conocidas. Seguro que, si nosotros no la tenemos, conocemos a algún amigo o amiga que la tiene instalada en su teléfono móvil. Su funcionamiento es tremendamente sencillo, buscando personas a nuestro alrededor hasta un radio de 150 kilómetros. Con los resultados, deslizaremos a la derecha o a la izquierda y decidiendo si esa persona nos gusta o no. En caso de que él o ella haya hecho lo mismo, se producirá el “match” y hablaremos en un chat privado. Hasta ahí nada nuevo, pero ¿qué pasaría si se filtraran tus fotos y datos de Tinder? Pues atento a lo que te contamos a continuación.

amd intel

En los últimos 3 años, Intel ha sufrido 191 vulnerabilidades; AMD, sólo 14

El software que utilizamos a diario siempre tiene algún tipo de vulnerabilidad presente, ya sea por componentes antiguos o por nuevos que no se han probado lo suficiente. Los sistemas operativos se parchean fácilmente solucionando el código erróneo, pero cuando ese fallo se encuentra a nivel de hardware, la solución puede ser muy difícil e incluso imposible. Y eso lo sabe muy bien Intel.

Estas 17 apps te funden la batería del móvil al bombardearte con anuncios

Google toma muchas medidas para evitar que las aplicaciones maliciosas se cuelen en su tienda de aplicaciones para Android conocida como Play Store. Sin embargo, no dejamos de acceder a investigaciones que señalan que la avalancha de este tipo de apps es difícil de contener y muchas incluso se escapan a las medidas de control del gigante de Internet. En algunos casos, estas aplicaciones son copias de otras legítimas, pero contaminadas con malware. Sin embargo, en el caso que nos ocupa, son aplicaciones que sí hacen lo que prometen, pero que también te funden la batería del móvil al bombardearte con anuncios. Estas son las 17 apps detectadas recientemente.

windows 10 alerta vulnerabilidad

Actualiza YA Windows 10: descubierta por la NSA la vulnerabilidad más grave en años

Hace poco más de dos años, un grupo de vulnerabilidades llamadas Meltdown y Spectre causaron un gran caos en toda la industria, al afectar a procesadores Intel y AMD; sobre todo más a los primeros. Las vulnerabilidades permitían obtener información de otros programas y adivinar contraseñas, y era necesario parchear el sistema operativo y perder rendimiento, o comprar un chip posterior inmune. Ahora, dos años después, una nueva gran vulnerabilidad ha afectado a Windows 10.

HDDCryptor 96 horas ransomware
Virus

No era un farol: comienzan a publicar datos robados de los usuarios

A estas alturas, todos hemos oído hablar del ransomware, esa amenaza de seguridad que se dedica a secuestrar o robar nuestros archivos para poder pedir un “rescate” monetario por liberarlos. En un principio, todos los ransomware optaban por cifrar los archivos, pero ahora también es bastante habitual que se roben estos datos para intentar que el chantaje sea más efectivo. De hecho, no es lo mismo no poder acceder a nuestros archivos que saber que alguien los tiene en su poder. Hoy, conocemos que lo de publicar los datos robados si no pagamos no era un farol. Esta es la historia de Nemty Ransomware, la última amenaza de seguridad.

android malware virus
Virus

Este virus en Android te vacía la cuenta bancaria enviando SMS

El malware para Android no para de encontrar nuevas vías para infectarnos. Los atacantes se las ingenian para infectar nuestros móviles u obtener la mayor cantidad posible de datos para luego monetizarlos. Ahora, un nuevo troyano llamado Faketoken busca robar el dinero para enviar mensajes falsos por todo el mundo y cobrarse nuevas víctimas.

android malware
Virus

Hasta 1.700 aplicaciones para Android han sido borradas por intentar robarte

No es la primera vez que os hablamos de Joker, el malware que conocimos en septiembre y que era capaz de robar hasta 7 euros a la semana a los usuarios de Android. Esta infectó 24 aplicaciones en una de sus primeras fases, pero ahora la cosa se ha desmadrado totalmente. De hecho, acabamos de conocer que Google ha tenido que eliminar hasta 1.700 aplicaciones para Android de la Play Store por estar infectadas por este malware. Os contamos todo lo que sabemos hasta ahora de las aplicaciones infectadas para robar el dinero de los usuarios.

virus android
Virus

¡Alerta! Borra ya estas aplicaciones de tu móvil Android por robar datos

Las aplicaciones maliciosas siguen campando a sus anchas en la tienda de apps oficial, es decir, en Google Play Store. Pese a las medidas de protección del gigante de Internet y lo rápido que actúan al borrarlas cuando son detectadas, cada cierto tiempo nos encontramos con la aparición de nuevas aplicaciones que comprometen la seguridad de los usuarios. En esta ocasión, se han detectado 3 aplicaciones maliciosas de Android que pueden capturar tu pantalla o robar tus datos aprovechando una reciente vulnerabilidad descubierta en el sistema. Además, por si fuera poco, parece que detrás está SideWinder, grupo de piratería que ha estado atacando organizaciones militares desde al menos 2012.

whatsapp profile tracker

Por qué no debes intentar saber quién ve tu foto de perfil de WhatsApp

Cuando se cumple un año del tuit de ESET alertando de los peligros del uso de aplicaciones como Profile Tracker for WhatsApp que sirve para comprobar quién ha visto tu foto de perfil, algunos medios han vuelto a hacerse eco del mismo pese a que esta aplicación en concreto ha desaparecido. Sin embargo, una simple búsqueda en la Google Play Store nos permite comprobar que el problema no se ha eliminado ni mucho menos y por eso te explicamos por qué no debes intentar saber quién ve tu foto de perfil de WhatsApp.

antivirus peores
Virus

Lista de peores antivirus de 2020. Bórralos si quieres mantener tu seguridad

Es habitual que preguntemos por el mejor coche, el mejor móvil, el mejor juego, la mejor consola, el mejor sistema operativo, el mejor programa o el mejor antivirus. Con esa información vamos a poder tomar una buena decisión a la hora de comprar o elegir un producto (o software). Sin embargo, rara vez destacamos los peores en algo en concreto. Por esa razón, si tenemos un listado de los mejores antivirus para Windows 10, hoy toca darle la vuelta a la clasificación para ver la lista de peores antivirus de 2020. Si los tienes, más vale que los borres por tu seguridad y busques otras alternativas.

Revisa tus extensiones de Chrome: esta podría robarte tus criptomonedas

Saber si una extensión de Google Chrome es segura antes de instalarla es posible, aunque es algo a lo que no prestamos mucha atención. Por ello, luego nos llevamos las manos a la cabeza al conocer que algunas extensiones de populares antivirus nos espían desde hace años o que otras nos muestran publicidad personalizada sin saberlo. Para añadir más leña al fuego, hoy tenemos el caso de Shitcoin Wallet, la extensión de Google Chrome que roba criptomonedas al hacerse con las credenciales de acceso a de los principales monederos online utilizados en la actualidad.

Virus

Tumban 50 dominios operados por hackers norcoreanos para atacarnos

Entre los mejores hackers del mundo están los norcoreanos. Apoyados por el gobierno de su país, utilizan Internet como otro campo de batalla para infiltrarse, espiar y realizar otros tipos de actividades delictivas. Son un amenaza para muchos gobiernos, organizaciones y empresas de todo el mundo, por lo que cada vez se lucha más contra ellos. Hoy podemos confirmar que Microsoft se ha anotado una importante victoria judicial para tumbar 50 dominios operados por hackers norcoreanos para atacarnos. Estos dominios habrían sido utilizados en el pasado por el grupo Thallium, también conocido como APT 37.

estafa

No, Movistar no te va a reembolsar dinero, es una estafa

El phishing es una técnica que busca engañar a sus víctimas con el objetivo de robar cierta información confidencial. En este caso, aunque se enmarca en las amenazas de seguridad, no se aprovecha ninguna vulnerabilidad en el sistema ni nada parecido. Estos ataques replican la apariencia real de un comunicado o de una web legítima para llevarnos que abramos un enlace o archivo malicioso. Las compañías de telecomunicaciones o los bancos siempre suelen víctimas de este tipo de ataques debido a que suelen estar en permanente comunicación con sus clientes. Hoy conocemos el correo phishing con una supuesta devolución de dinero que están recibiendo algunos clientes de Movistar.

android malware apps
Virus

Si tienes instalada una de estas 104 apps en Android, bórrala ya

Las aplicaciones de Android que usamos a diario suelen ser seguras en la mayoría de los casos gracias a que Google las analiza con Google Play Protect antes de colgarlas en la Play Store. Sin embargo, hay muchas que se le cuelan, y otras que inicialmente no son maliciosas, pero que luego reciben una actualización que lo cambia todo. Ahora, más de 100 apps tienen malware y debes borrarlas de inmediato.

españa hacked apt20

Hackers consiguen saltarse la verificación en 2 pasos en España

La verificación en dos pasos se ha convertido en uno de los métodos más usados para acceder de manera segura a nuestras cuentas. Ya sea por SMS, email o por aplicaciones como Google Authenticator, estas apps evitan que alguien con nuestro usuario y contraseña pueda acceder a una cuenta desde cualquier parte del mundo. Sin embargo, un grupo de hackers se lo ha saltado y todavía se está intentando entender cómo.

telegram hacker

Usuarios de Telegram están siendo hackeados y nadie sabe por qué

Telegram es una de las aplicaciones de mensajería instantánea más seguras que hay actualmente. A diferencia de WhatsApp, que ha tenido que parchear graves vulnerabilidades que pintaban a puertas traseras, Telegram no ha sufrido ningún escándalo a nivel de seguridad. Sin embargo, decenas de usuarios están diciendo que les han hackeado la aplicación y nadie sabe cómo.

dark web hacker antivirus
Virus

Ya no se conforman con secuestrar tus archivos, ahora amenazan con publicar tus datos

El ransomware es una de las amenazas para los usuarios que más está creciendo en los últimos años. Básicamente, este tipo de malware cifra los archivos del ordenador o móvil a modo de secuestro para posteriormente exigir un rescate. Este se suele pedir a través de una dirección de la Dark Web y mediante el pago con Bitcoin u otra criptomoneda. En la mayoría de las ocasiones, los usuarios no pagaban al no tener garantías de recuperar sus archivos. Por eso, ahora uno de estos ransomware ya no se conforma con secuestrar tus archivos, ahora amenazan con publicar tus datos a menos que paguemos.

Industria del ransomware

Este virus reinicia Windows 10 en modo seguro para saltarse el antivirus

Arrancar Windows 10 en modo seguro es una de las opciones que nos brinda el sistema operativo de Microsoft. Aunque puede que por el nombre no nos suene demasiado, lo cierto es que muchos hemos recurrido a este modo en alguna ocasión para resolver problemas principalmente. Este modo limita las funciones de software en el encendido del ordenador y la carga del sistema operativo. Hoy, conocemos la existencia de Snatch, el ransomware que reinicia Windows 10 en modo seguro para saltarse el antivirus.

Virus

No utilices esta VPN, sólo quiere colarte troyanos para robar tus datos

Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas para sustituir a las mejores VPN hace que incluso se creen VPN falsas que sólo quieren colarnos troyanos para robar nuestros datos.