Respuestas
Respuesta:
espero que te ayude
Explicación:
El descubrimiento de que la aplicación de 4shared fue manipulada para para llevar adelante transacciones sin el consentimiento del usuario y desplegar publicidad. De esta manera, la app del servicio de almacenamiento ha estado realizando acciones en segundo plano y al momento de publicar la investigación, los responsables del hallazgo revelaron que, en un corto período de tiempo, se detectaron y bloquearon más de 114 millones de transacciones móviles sospechosas iniciadas por 4shared a través de 2 millones de dispositivos móviles en 17 países diferentes. Entre los países que se detectó mayor actividad de este tipo aparece Brasil como el principal, con 110 millones de intentos maliciosos.
Otra noticia relevante del último mes tuvo que ver con la iniciativa “Sign In With Apple” que la compañía de la manzana presentó en la Conferencia Mundial de Desarrolladores de Apple. La misma consiste en la posibilidad de iniciar sesión de forma rápida y segura en aplicaciones y servicios de terceras partes utilizando reconocimiento facial y sin compartir información personal. La propuesta es similar a la opción que actualmente se ofrece con Facebook o Google, aunque sin la necesidad de compartir información personal con la aplicación.
Una nueva investigación de ESET publicada en julio reveló el hallazgo de una campaña maliciosa dirigida a Corea del Sur que utilizaba como señuelo archivos vía torrent relacionado a contenidos de televisión local, películas y videojuegos. De esta manera, los cibercriminales buscaban infectar a los usuarios y comprometer sus equipos con un malware que les permite conectar la computadora comprometida a una botnet y controlarla de forma remota.
En cuanto a la seguridad en dispositivos inteligentes (IoT), en julio se conoció la noticia sobre el hallazgo de un fallo de seguridad en dispositivos para hogares inteligentes de la marca Zipato que permite desbloquear cerraduras inteligentes. En un contexto donde la adopción de dispositivos IoT para el hogar crece (al igual que las preocupaciones en materia de seguridad); dos de las tres vulnerabilidades descubiertas en la central inteligente (smart hub) de Zipato son de diseño e implementación de los mecanismos de autenticación de la API de la central inteligente. Si bien la compañía reparó los fallos de seguridad a principios de este año, el hallazgo de este tipo de vulnerabilidades sumado a la falta de estándares de seguridad en dispositivos IoT vuelve a poner sobre la mesa los riesgos presentes en este tipo de tecnología.
Por último, destacar que este mes también se conoció el hallazgo de una vulnerabilidad en el mecanismo de recuperación de contraseñas en Instagram que permitía a un atacante secuestrar la cuenta de un usuario sin necesidad de interacción por parte de la víctima. Se trata de un fallo que fue reportado en el marco del programa de bug bounty de Facebook y que ya fue reparado.
Si quieres mantenerte informado sobre otras noticias en el campo de la seguridad de la información, visita WeLiveSecurity. El próximo mes volveremos con una nueva edición de nuestro resumen mensual: “El mes en 1 minuto”.