Viernes 26 de Abril de 2024 - 15:43:09

Qué es el relleno de contraseñas y cómo funciona este ciberataque

Este tipo de ataques se da en gran parte por el descuido de los usuarios al no tener claves fuertes

Qué es el relleno de contraseñas y cómo funciona este ciberataque - Infobae

Como usuarios tenemos múltiples cuentas en redes sociales, servicios de streaming, correos electrónicos, videojuegos y muchas más plataformas, lo que genera que optemos por repetir contraseñas para que sea más fácil ingresar y no tengamos problemas en cada inicio de sesión.
Sin embargo, esta práctica puede representar un riesgo para nosotros mismos y así nace un tipo de ataque llamado relleno de credenciales, que tiene como objetivo obtener nuestras credenciales para acceder a una de nuestras cuentas y de esa manera intentar ingresar a las demás para robar datos.

Qué es el relleno de contraseñas
El relleno de contraseñas, conocido en inglés como credential stuffing, es una técnica utilizada por los ciberatacantes para intentar acceder a cuentas en línea aprovechando la reutilización de contraseñas por parte de los usuarios.
Esta táctica se basa en la idea de que muchas personas utilizan las mismas contraseñas o variaciones ligeras de ellas en múltiples cuentas. Los atacantes obtienen listas de nombres de usuario y contraseñas filtradas en ataques de datos anteriores y las prueban en diversos servicios en línea para ver si funcionan.

Qué es el relleno de contraseñas y cómo funciona este ciberataque | Radio  Mas 935

Los riesgos de este tipo de ataque
Este tipo de ataque se ejecuta de forma sencilla, pero es la puerta de entrada a una serie de peligros que van desde robar información de las cuentas de los usuarios, hasta apoderarse de ellas y ejecutar otros ataques suplantando su identidad. Estos son los riesgos del relleno de contraseñas:

1. Vulnerabilidad de las cuentas de usuarios: la reutilización de contraseñas es una práctica común, y esto expone a los usuarios a un mayor riesgo. Si un ciberdelincuente obtiene acceso a una cuenta en un servicio, puede probar las mismas credenciales en otros servicios en los que el usuario haya empleado la misma contraseña.

2. Amenaza a la privacidad: el relleno de contraseñas amenaza la privacidad de los usuarios. Si un atacante accede a una cuenta, puede obtener información confidencial o cometer actos maliciosos en nombre del usuario.
3. Riesgo para las empresas: las compañías también sufren el impacto del relleno de contraseñas cuando las cuentas de sus usuarios son comprometidas, se enfrentan a pérdidas financieras y daños a su reputación. Además, deben dedicar recursos a investigar y mitigar las violaciones de seguridad.

Cómo protegerse del relleno de contraseñas
La protección contra el relleno de contraseñas es algo que no tiene mayor complejidad y se basa principalmente en tener buenas costumbres, en la creación y uso de las claves a todas nuestras cuentas. Aquí algunos consejos:

- Contraseñas fuertes y únicas: las claves fuertes suelen combinar letras mayúsculas y minúsculas, números y caracteres especiales.

- Autenticación multifactor (MFA): si un atacante conoce una contraseña, aún necesita superar otra barrera de seguridad, como un código enviado al teléfono del usuario.

- Monitoreo continuo: las empresas deben implementar sistemas de monitoreo continuo para detectar actividades sospechosas en las cuentas de usuario. Esto permite una respuesta rápida en caso de violaciones.

- Herramientas de seguridad: para las empresas también es clave implementar herramientas de seguridad cibernética que incluyan detección de comportamientos extraños y análisis de registros de actividad para identificar ingresos inusuales.

Qué es el relleno de contraseñas y cómo funciona este ciberataque -  Noticias de Bariloche

Correos de estudiantes son usados para propagar estafas
El uso de correos electrónicos de estudiantes en campañas de phishing se está convirtiendo en una tendencia de ciberataque conocida como Business Email Compromise (BEC) y que tiene un alto nivel de efectividad debido a la confianza que dan este tipo de direcciones.

Investigadores de Check Point fueron los encargados de identificar el aumento en la toma de control de cuentas de correo electrónico asociadas a estudiantes y su uso en campañas de estafa.

La dificultad radica en la complejidad de detectar estos ataques, ya que se valen de servicios de correo legítimos y portales web, lo que dificulta la identificación y prevención de dichas campañas.

Un ejemplo de esta táctica es un correo electrónico que incluye lenguaje informal y cercano, junto con elementos de urgencia y recompensas llamativas. Los ciberdelincuentes pueden utilizar frases como “este es el tercer intento de contacto” o prometer una suma considerable de dinero. Estas señales deberían generar alarmas entre los destinatarios.

Además, los atacantes a menudo emplean direcciones de correo electrónico incompletas en las que las palabras reemplazan a los símbolos para evitar la detección por parte de soluciones de seguridad.

Fuente: infobae.com

Elon Musk confirma la llegada de las videollamadas a X: así funcionarán

No será necesario usar un número de teléfono para establecer la comunicación

La aplicación permitirá comunicarse desde cualquier dispositivo.

Elon Musk anunció que las videollamadas llegarán a X, antes conocida como Twitter. A través de una publicación, el dueño de la aplicación confirmó la inclusión de esta función, de la que se venía hablando desde hace varias semanas y que ya estaba en periodo de prueba.
Esta herramienta hace parte del plan del empresario de convertir la red social en una plataforma que integre varias funciones y se convierta en un lugar en el que los usuarios puedan realizar pagos o encontrar trabajos.

La fecha para la disponibilidad de esta función aún no se ha confirmado, pero su desarrollo lleva varias semanas, trabajadores de la compañía la han podido probar y han compartido imágenes de cómo será la interfaz, por lo que su inclusión será pronto.

La aplicación permitirá comunicarse desde cualquier dispositivo.

Cómo serán las videollamadas en X
Si bien ya se había hablado de la llegada de esta opción, Musk se encargó de dar detalles de cómo será su funcionamiento, confirmando una de las novedades respecto a las videollamadas en otras aplicaciones como WhatsApp, porque en X no será necesario el número de teléfono.
En cambio, estarán vinculadas directamente a las cuentas de los usuarios en la plataforma. Esta medida no solo simplifica el proceso de inicio de sesión, sino que también refuerza la idea del empresario de tener la aplicación como una “libreta de direcciones global efectiva”, sin tener que dar información privada como el número de teléfono.

Otra de las características es la posibilidad de que los usuarios se puedan comunicar desde cualquier dispositivo, sea Android, iOS, Mac o PC, permitiendo mayor movilidad en las llamadas. Una posibilidad, que sumada a lo anterior, Musk denomina como una “combinación de factores única”.
Información que se suma a lo que compartió Andrea Conway, diseñadora en X, cuando publicó una captura de cómo se verán las videollamadas. En la imagen se ve que la opción se integrará directamente en la sección de mensajes, en la parte superior de la pantalla y junto al icono de contacto.

Con este panorama mucho más claro, aún quedan aspectos por confirmar sobre las videollamadas, como la posibilidad de crear reuniones grupales, la opción de compartir pantalla, grabar las llamadas o si será una herramienta que únicamente esté disponible para los suscriptores de la versión premium o será para todos los usuarios.

La aplicación permitirá comunicarse desde cualquier dispositivo. (Unsplash)

Musk quiere que X sea una ‘superapp’
La inclusión de las videollamadas en X no solo responde a la creciente demanda de este tipo de comunicación en línea, sino también al plan de transformar la red social en una plataforma completa que ofrezca una variedad de servicios. Algo similar a lo que hace WeChat en el mercado asiático.

Además de esta función, la aplicación también está implementando otras novedades en su sección de mensajes directos. Esto incluye la capacidad de responder a mensajes específicos deslizando sobre ellos, en lugar de mantener presionado el mensaje y seleccionar la opción de respuesta. También se ha agregado la opción de enviar mensajes de audio, fortaleciendo aún más la experiencia de la comunicación en línea.

A esto se suma la creación de un espacio para que las empresas empiecen a publicar ofertas de trabajo, similar a lo que hace LinkedIn, la inclusión de sistemas de transferencias y el pago a creadores de contenido por el alcance de sus publicaciones, algo que ya se empezó a hacer efectivo.

Fuente: infobae.com

Verdad o mentira: cerrar aplicaciones ayuda a ahorrar batería en el celular

Tanto en Android como en iPhone, esta práctica puede afectar negativamente el rendimiento del teléfono

Los dispositivos están diseñados para optimizar la batería con las aplicaciones en segundo plano. (Unsplash)

Al rededor del uso de los celulares hay muchos mitos, uno de ellos es que las aplicaciones que se están ejecutando en segundo plano y no se están usando, se deben cerrar para ahorrar batería. Algo que parece aplicar tanto para dispositivos con iOS como para Android. Pero la verdad es otra.

La realidad es que esta práctica no solo es ineficaz en el objetivo de querer disminuir el consumo de batería, sino que también puede afectar negativamente el funcionamiento de los teléfonos.

La gestión de aplicaciones en segundo plano es una característica clave en los sistemas operativos. La intención detrás de esta función es permitir a los usuarios cambiar rápidamente entre aplicaciones sin tener que reiniciarlas por completo cada vez.
Por qué cerrar aplicaciones no ayuda
Al igual que los computadores, los celulares cuentan con una memoria RAM, que se encarga de ejecutar las aplicaciones y todo el software para hacer funcionar el teléfono.

Pero cuando una aplicación está en segundo plano, en lugar de liberar RAM, el sistema operativo la mantiene en un estado de suspensión. Esto permite que la aplicación se reactive rápidamente y conserve el estado en el que se encontraba, evitando la necesidad de reiniciarla por completo.

Los dispositivos están diseñados para optimizar la batería con las aplicaciones en segundo plano. (Unsplash)

Por lo que cerrar aplicaciones forzosamente solo hace que el dispositivo tenga que volverlas a cargar, consumiendo más recursos y potencialmente resultando en un mayor gasto de energía.

Desde Apple y Google han dejado claro que cerrar aplicaciones en segundo plano no tiene un impacto positivo en la duración de la batería y que hacerlo “incluso puede empeorar las cosas”, según el vicepresidente de ingeniería de Android, Hiroshi Lockheimer.
El efecto negativo que puede causar es que el sistema operativo se vea obligado a trabajar más para reabrir las aplicaciones cerradas, lo que se traduce en mayor consumo de recursos y un mayor desgaste en la batería.

Los teléfonos móviles están diseñados para administrar eficientemente la memoria y los recursos disponibles. Los algoritmos detrás de estos sistemas saben cuándo una aplicación debe permanecer en segundo plano y cuándo se debe suspender. Además, las aplicaciones en segundo plano no consumen batería al mismo ritmo que cuando están en primer plano.

Un aspecto adicional a considerar es el impacto en el rendimiento del dispositivo. Cerrar aplicaciones con frecuencia puede resultar en una carga excesiva para la unidad central de procesamiento (CPU) del teléfono. Cuando una aplicación se cierra y luego se vuelve a abrir, la CPU tiene que trabajar más para recargarla y ponerla en funcionamiento. Esto puede llevar a una disminución en la eficiencia general del sistema y afectar la velocidad del dispositivo.

Los dispositivos están diseñados para optimizar la batería con las aplicaciones en segundo plano. (Unsplash)

La clave está en la gestión
Ya con el mito aclarado es momento de encontrar la solución: gestionar los permisos. La mayoría de aplicaciones permiten ejecutarse en segundo plano, ya que de esta manera se mantienen suspendidas y en caso de ser usadas nuevamente su acceso va a ser más fácil o también porque su naturaleza le pide al usuario mantenerlas en este estado.

Sin embargo, no siempre es necesario tener todas las apps en segundo plano, como puede ser el caso de los videojuegos o plataformas bancarias, ya que no son aplicaciones en las que estamos entrando y saliendo constantemente, como pueden ser el caso de las redes sociales o el navegador.

La gestión de estos permisos se hace a través de los ajustes del celular y de esa forma podemos ayudar a mejorar el consumo de la batería.

Fuente: infobae.com

WhatsApp para iPhone tendrá varios cambios, de qué se trata

La aplicación por fin tendría el color verde en su interfaz para iOS

ARCHIVO - El logo de la app de mensajería WhatsApp se ve en un celular en Nueva York, el 10 de marzo de 2017. (AP Foto/Patrick Sison, Archivo)

Posiblemente se acerca una nueva versión de WhatsApp para iOS. La popular aplicación de mensajería estaría trabajando en una interfaz con otros colores, botones y la capacidad de filtrar chats.

El diseño de esta aplicación de mensajería instantánea dista mucho entre celulares iPhone y dispositivos Android. Una de las diferencias más marcadas es la presencia del mismo color emblemático de la app, el verde.

En la interfaz utilizada en Android, dicha tonalidad se encuentra por todos lados, desde los iconos que señalan el número de mensajes no leídos hasta los círculos que rodean los nuevos estados, mientras que en los iPhone, el verde a penas se aplica en las marcas de verificación de los canales, de resto, el color predilecto es el azul.

Sin embargo, parece que esto cambiaría con la versión beta 23.17.1.77.

¿Qué otros cambios tendría la aplicación para los usuarios de iPhone?

En iPhone, WhatsApp tiene iconos azules.

A través de la plataforma que aborda versiones beta de aplicaciones para que algunos usuarios las prueben y revisen errores de funcionamiento, Testflight, presentó la tentativa y actualizada presentación de WhatsApp para iOS.
Así sería la renovada interfaz
Los planes apuntan a que WhatsApp quiere apostarle un renovado diseño y una interfaz que se visualizaría más en línea con la identidad corporativa de la app.

El rediseño incluye botones actualizados para la barra de navegación, que harán que la interfaz sea más moderna. Además, WhatsApp también pretendería agregar una fila de filtros que permitiría a los usuarios ordenar sus chats usando dos filtros: conversaciones personales y chats de negocios.

Nueva interfaz de WhatsApp para iOS.

La aplicación finalmente tendría el verde como color principal. No obstante, algunos elementos de la interfaz todavía aparecen en azul. Esto no es cuestión para preocuparse ya que WhatsApp podría cambiar su color en las próximas actualizaciones debido al desarrollo continuo de este rediseño por los presuntos planes de renovar completamente la interfaz en iOS.
Otro punto a cambiar sería la barra de pestañas, puesto que esta adquiriría un color negro como el título de la aplicación y otros botones.

La interfaz se encuentra aún en desarrollo, lo que queda es esperar la actualización.

WhatsApp en productos Apple

WhatsApp en Mac.

Según parece la app está trabajando para mejorar la experiencia de los usuarios que usan productos Apple como iPhone y Mac, caso puntual de esto es la reciente actualización de WhatsApp de escritorio en los computadores de la manzana mordida.

A principios de 2023, se habían anunciado nuevas funciones para WhatsApp en Windows, en concreto, para sus reuniones virtuales. Desde entonces, los usuarios pueden iniciar videoconferencias de hasta 8 personas y llamadas de sólo audio de máximo 32 invitados. En su momento, la aplicación aseguró que trabajarían superar esos límites. Ahora, la novedad llega para quienes utilizan computadores Mac ya que por fin pueden realizar llamadas grupales desde estos dispositivos.

Las instrucciones son similares para los usuarios de Windows: las reuniones tendrán la capacidad de conectar con hasta ocho personas en videollamadas y hasta 32 invitados en llamadas de audio.
Los internautas podrán unirse una llamada en grupo después de que haya iniciado, ver su historial de llamadas y elegir recibir notificaciones de llamadas entrantes incluso cuando la aplicación esté cerrada.

Igualmente, la aplicación se rediseñó para que sea familiar con los usuarios de Mac, lo que les permitirá hacer sus tareas con mayor rapidez cuando usan WhatsApp en una pantalla grande.

Fuente: infobae.com

Cómo usar una eSim: este es el método que propone Google

Esta tecnología permite que los usuarios tengan varios números de teléfono en su celular

La transferencia de datos de eSIM la podría hacer el usuario en pocos segundos. (Unsplash)

Google estaría trabajando en una herramienta que permita mejorar el uso de las eSIM en los dispositivos móviles. El objetivo sería resolver uno de los principales problemas de esta tecnología: cambiar de celular.

La integración de este sistema trae una gran variedad de beneficios, como no necesitar de una tarjeta física, una portabilidad entre operadores más sencilla y optimizar el espacio interno del móvil para aumentar su tamaño para la batería.

Pero cuando se trata de cambiar de un celular a otro, el proceso es mucho más enredado, porque cuando la SIM es física solo se debe retirar de un teléfono y pasarla a otro. Con las eSIM hay pasos adicionales, como tener que contactar al operador móvil y hacer una transferencia de datos.
Google ha reconocido este problema y está tomando medidas para resolverlo. A principios de este año, se filtraron pistas sobre una nueva función de Android que permitiría transferir la eSIM de un dispositivo a otro de manera más sencilla.

Aunque no se proporcionó una fecha exacta, la empresa confirmó que esta característica se implementaría “más adelante este año”. Por lo que ahora surgieron detalles sobre cómo funcionará esta solución.

La transferencia de datos de eSIM la podría hacer el usuario en pocos segundos. (Captura)

Transferencia de eSIM por QR
Según el filtrador de información AssembleDebug, el proceso para transferir una eSIM a otro celular se realizará a través de un código QR, que aparecerá en pantalla. De esta manera, desde el nuevo celular bastará con escanearlo para ejecutar el proceso.

El usuario evitará tener que contactar a su operador móvil o buscar la ayuda de un tercero, para encargarse él directamente de la transferencia y hacerlo en pocos minutos.

A medida que más dispositivos adopten la eSIM como estándar, esta solución podría marcar una diferencia en la implementación de esta tecnología, que ya tienen varias marcas en el mercado y se especula que estará disponible en el próximo Google Pixel 8.
Con la eSIM es posible tener varios números en un solo dispositivo y para los operadores también es un beneficio porque les quitaría la necesidad de fabricar y distribuir tarjetas físicas, por lo que apunta a ser un sistema que cada vez tome mayor protagonismo.

Por ahora, el lanzamiento de la función de Google no tiene fecha estipulada, aunque la compañía ya se había referido a ella como parte de un lanzamiento para este año, por lo que podría ser una de las novedades de Android 14 en el futuro.

La transferencia de datos de eSIM la podría hacer el usuario en pocos segundos. (Unsplash)

Android alertará cuando alguien nos está siguiendo
Google ya habilitó la posibilidad que desde un celular Android sea posible detectar dispositivos de rastreo bluetooth, como es el caso de los AirTags de Apple. Ambas empresas se aliaron para desarrollar un software que alertará a los usuarios y les permitirá mantener el control de los datos que ese tipo de productos pueden tomar.

Cuando el sistema detecte que hay un rastreador cercano que parece desplazarse con el usuario y está lejos de su dueño, se enviará una alerta a la persona, que tendrá la capacidad de hacer sonar el rastreador desconocido para localizarlo con mayor facilidad.

La aplicación mostrará un mapa que indica cuándo comenzó el rastreo, lo que daría pistas para identificar a la persona que colocó el rastreador sin permiso.

La implementación de esta función no solo permite a los usuarios detectar y bloquear rastreadores no autorizados, sino que también les da la opción de desactivar el rastreador y visualizar las últimas cuatro cifras del número de teléfono asociado al dispositivo, lo que les ayudará a reconocer quién está intentando seguirlos y tomar acciones.

Fuente: infobae.com