Archive for the 'El regreso del peligroso Koobface' Category

Seguridad Informática. Cómo activar el reconocimiento facial en Google fotos

Escrito por Antonio Bret

El reconocimiento facial de Google Fotos no está activado en Europa pero hay una manera de saltarse la prohibición. ¡Te lo contamos!

huella digital - Cómo activar el reconocimiento facial en Google fotos

En los Estados Unidos, los usuarios de Google Fotos lo tienen más fácil a la hora de organizar fotos de personas que nosotros. En el país americano a Google se le permite reconocer facialmente a las personas y agruparlas en un mismo álbum, para que luego podamos compartirlos con ellas o, simplemente, para tener todas nuestras imágenes mejor organizadas. ¿Qué ocurre en Europa? Que Google ha preferido obviar esta función por cuestiones de leyes de privacidad.

Una cosa hay que advertir en cuanto a esta función. Google no ‘reconoce’ las caras, es decir, es incapaz (aún) de decir a qué contacto pertenece esa persona que has sacado en tu foto. Eso sí, hasta que tú le digas quien es. En ese momento, si tienes activado el reconocimiento facial, Google Fotos será capaz de decirte quién es el que sale en la foto y agruparte todas sus imágenes en un álbum. Será capaz de hacerlo hasta con nuestras mascotas.

Pero claro, no estamos en Estados Unidos. ¿Qué debemos hacer, entonces, para que nos aparezca la función? Pues muy fácil. Tendremos que descargarnos una aplicación que ‘engañe’ a nuestro Google Fotos y le haga creer que nosotros, en realidad, estamos en los Estados Unidos y no en España. Una aplicación muy útil para ello es Tunnelbear, gratuita aunque con funciones de pago (que no necesitaremos para nuestro propósito) y cuyo archivo de instalación tiene un peso de 16 MB.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Para que tu móvil detecte que estamos, aparentemente, en los Estados Unidos lo único que tenemos que hacer es instalar y abrir la aplicación de Tunnelbear. Para poder usarla, tenemos que crearnos una cuenta con nuestro correo electrónico. Por defecto, cuando la abramos por primera vez, aparecerá el país norteamericano y tendremos que encender, simplemente, el interruptor. Ahora, solo tenemos que abrir la aplicación de Google Fotos para activar el reconocimiento facial que, ahora sí, tenemos disponible.

Abrimos la aplicación de Google Fotos y nos vamos a centrar en el menú hamburguesa de tres rayas que tenemos en la parte superior izquierda de la pantalla. Lo pulsamos y se abrirá una pantalla lateral donde tendremos que pulsar en ‘Ajustes’.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Una vez dentro de los ajustes, tenemos que pulsar en la nueva opción que habrá aparecido, ‘Agrupar caras similares‘. En esta pantalla activaremos el interruptor de ‘Agrupación por caras’, adjudicaremos a una cara con una etiqueta personal y, además, podremos elegir si queremos que Google Fotos nos reconozca más fácilmente en las fotos de nuestros contactos para que así podamos verla a posteriori, si las comparten con nosotros. Por último, también podemos decidir si queremos agrupar a nuestras mascotas como si fuesen personas.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Ahora vamos a ver cómo se ha creado el álbum de caras. Nos vamos a fijar en la barra inferior de la pantalla, donde podemos ver varios apartados: ‘Fotos’, ‘Álbumes’, ‘Asistente’ y ‘Compartir’. Pulsamos en el apartado de ‘Álbumes’. En la parte superior de la pantalla tenemos varios álbumes creados, tanto por defecto por la aplicación como por nosotros. Uno de estos álbumes ha de ser ‘Personas y mascotas’. Si entramos en el álbum podremos compartir las ‘caras’ con sus dueños en el apartado ‘Compartir como un álbum’ o bien una fotografía en particular.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/12/28/como-activar-el-reconocimiento-facial-en-google-fotos/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=2b648c02c1-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-2b648c02c1-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Miles de equipos infectados con nueva variante de Ransomware en China

huella digital - Miles de equipos infectados con nueva variante de Ransomware en China

Una nueva variante de malware ha sido descubierta en China; este programa malicioso ha infectado más de 100 mil equipos en menos de una semana

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que una nueva variante de ransomware se está propagando rápidamente en China. Hasta el momento, la infección ya ha alcanzado a más de 100 mil computadoras durante los últimos cuatro días, debido al ataque a una cadena de suministro; el número de equipos infectados sigue incrementando a cada momento.

Lo que más ha llamado la atención de la comunidad de la ciberseguridad es que, a diferencia del resto de malwares de esta clase, esta nueva variante no exige un pago de rescate en Bitcoin. En su lugar, los hackers exigen a las víctimas un pago por 110 yenes (cerca de 16 dólares), pago que debe ser realizada a través de WeChat Pay, función para realizar transacciones a través del servicio de mensajería más utilizado en China.

Robo de contraseñas

Hasta el momento las evidencias indican que este programa malicioso solamente ha afectado a usuarios en China, a diferencia de brotes similares, como WannaCryo NotPetya. Además, este malware parece contar con una función adicional para el robo de contraseñas usadas en servicios como Alipay, Taobao, Tmall, AliWangWang y QQ. Al parecer el ransomware roba las credenciales de acceso a estas plataformas y las envía a un servidor remoto.

Según reportes de una firma de forense digital establecida en China, los operadores de esta campaña consiguieron desplegar su ataque inyectando código malicioso en el software de programación EasyLanguage, utilizado por la mayoría de los desarrolladores de aplicaciones en China.


Este programa modificado con fines perjudiciales fue pensado para inyectar el código del ransomware en cada aplicación y producto de software compilado a través de EasyLanguage, con lo que el virus se propagó de manera increíblemente rápida.

Más de 100 mil usuarios en China que instalaron cualquiera de los desarrollos infectados se encuentran ahora en una situación comprometedora. Esta cepa de ransomware ha demostrado ser capaz de cifrar todos los archivos del sistema infectado, con excepción de archivos con extensión gif, exe y tmp.

Firmas digitales robadas

Para evitar ser detectados por las soluciones antivirus, los hackers firmaron el código malicioso con una firma digital aparentemente confiable de Tencent Technologies, además tratan de no encriptar los archivos en directorios específicos, como Tencent Games, League of Legends, tmp, rtl y program.

Según expertos en forense digital, una vez que el ransomware encripta los archivos del usuario, aparece una nota exigiendo al usuario que realice el pago de 110 yenes a la cuenta de WeChat vinculada al software malicioso. Los atacantes mencionan que el usuario sólo tiene un plazo de tres días para realizar el pago y recibir las claves para recuperar sus archivos. Si el rescate no es cubierto en el tiempo marcado por los atacantes, el programa comienza un proceso automático de eliminación de la clave de cifrado desde un servidor remoto.

Según la evidencia recolectada, la nota de rescate menciona que los archivos han sido cifrados utilizando el algoritmo de cifrado DES, pero en realidad, los datos se cifran utilizando un cifrado XOR, uno mucho menos seguro y que almacena una copia de la clave de cifrado en el sistema de la víctima en la siguiente ubicación:

%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg

Una herramienta para eliminar el cifrado ya se encuentra en desarrollo gracias a esta información. Además, después de recibir los reportes de esta campaña de ataques, WeChat suspendió la cuenta en la que los atacantes se encontraban recibiendo el pago de rescate.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/miles-de-equipos-infectados-con-nueva-variante-de-ransomware-en-china/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

huella digital - Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

La empresa recomienda a los usuarios actualizar sus sistemas cuanto antes, pues entre los errores encontrados hay vulnerabilidades día cero

Este martes Microsoft ha lanzado una nueva ronda de actualizaciones de seguridad para el sistema operativo Windows y otros productos Microsoft, informan expertos en forense digital y ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Este mes, los usuarios de Windows y los administradores de sistemas deben ocuparse de inmediato de actualizar para corregir un total de 63 vulnerabilidades de seguridad, de las cuales 12 son consideradas críticas, 49 relevantes, una moderada y una de gravedad baja.

Dos de los errores solucionados por el gigante de la tecnología este mes no habían sido revelados al público hasta este momento, además, especialistas en forense digital informan que una de las vulnerabilidades está siendo explotada de manera activa en ambientes reales por múltiples grupos de ciberdelincuentes.

Explotación de vulnerabilidad día cero

La vulnerabilidad día cero, rastreada como CVE-2018-8589, fue detectada y reportada por primera vez por investigadores de una firma rusa de ciberseguridad y forense digital, y está siendo explotada en escenarios reales por múltiples grupos de amenazas avanzadas persistentes.

El error reside en el componente Win32k (win32k.sys), y si es explotado con éxito, podría permitir que un programa malintencionado ejecute código arbitrario en modo kernel y eleve los privilegios del atacante en un sistema Windows 7, Server 2008 o Server 2008 R2 afectado, permitiéndole tomar el control.

“El exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para su persistencia en el sistema de la víctima. Hasta ahora, hemos detectado un número muy limitado de exploits exitosos de esta vulnerabilidad”, mencionaron los investigadores.

Dos vulnerabilidades día cero reveladas

Las otras dos vulnerabilidades día cero recientemente reveladas (y de las que no se han encontrado evidencias de explotación) residen en el servicio de Llamada a Procedimiento Local Avanzado de Windows (ALPC) y en la característica de seguridad BitLocker de Microsoft.

La vulnerabilidad relacionada con ALPC, rastreada como CVE-2018-8584, es una vulnerabilidad de escalada de privilegios que podría explotarse al ejecutar una aplicación especialmente diseñada para ejecutar código arbitrario en el contexto de seguridad del sistema local y tomar el control de un sistema afectado.

APLC facilita la transferencia de datos segura y de alta velocidad entre uno o más procesos en el modo de usuario.

La segunda vulnerabilidad revelada públicamente, rastreada como CVE-2018-8566, se presenta cuando Windows suspende indebidamente el cifrado de dispositivo BitLocker, lo que podría permitir que un atacante con acceso físico a un sistema apagado omita la seguridad y obtenga acceso a datos cifrados.

BitLocker llamó la atención de la comunidad de la ciberseguridad a principios de Noviembre por un problema de seguridad que podría exponer los datos encriptados de algunos usuarios de Windows debido a configuración predeterminada y mala encriptación en unidades de estado sólido auto cifradas.

De los 12 errores críticos, 8 son vulnerabilidades de corrupción de memoria en el motor de secuencias de comandos Chakra presentes debido a la forma en que el motor de secuencias de comandos maneja los objetos en el navegador Microsoft Edge. Todos estos 8 errores podrían ser explotados para corromper la memoria, permitiendo que un atacante ejecute código en el contexto del usuario actual.

Tres de las vulnerabilidades restantes son errores de ejecución remota de código en el servidor TFTP de los Servicios de Implementación de Windows, todas residen debido a la forma en que el software afectado maneja los objetos en la memoria.

La última vulnerabilidad crítica es también una falla de ejecución remota de código que se encuentra en Microsoft Dynamics 365 versión 8. La falla existe cuando el servidor no puede desinfectar adecuadamente las solicitudes web a un servidor de Dynamics afectado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/63-nuevas-vulnerabilidades-encontradas-en-windows/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad día cero en Virtualbox es revelada

huella digital - Vulnerabilidad día cero en Virtualbox es revelada

Un desarrollador de exploits ruso reveló públicamente la falla de seguridad

Un experto en ciberseguridad y forense digital y desarrollador de exploits de Rusia ha revelado públicamente una vulnerabilidad día cero en todas las versiones de VirtualBox 5.2.20 y anteriores. VirtualBox es un software de virtualización de código abierto desarrollado por Oracle y que ha sido ampliamente utilizado, reportan expertos del Instituto Internacional de Seguridad Cibernética.

Según el análisis de Sergey Zelenyuk, los problemas de corrupción de memoria son responsables de esta vulnerabilidad día cero, además menciona que el exploit es 100% confiable. La vulnerabilidad afecta a la tarjeta de red Intel PRO/1000 MT Desktop (82540EM) (E1000) si el modo de red está configurado en Network Address Translation (NAT). El problema prevalece en una base de código compartido del software de virtualización, que está disponible literalmente en todos los sistemas operativos.

Acorde a expertos en forense digital, esta vulnerabilidad no es específica de esta plataforma o de algún sistema operativo principalmente porque está presente en una base de código compartido. Zelenyuk también ha demostrado los pasos a seguir para explotar la vulnerabilidad. A través de la explotación de esta falla, un atacante puede evadir el entorno virtual de una computadora invitada y obtener acceso directo y fácil a la capa de privilegios Ring 3, que se utiliza para ejecutar la codificación de la mayoría de los programas de usuario con privilegios mínimos.

Zelenyuk descubrió que el error puede aprovecharse en aquellas máquinas virtuales que se han configurado con el adaptador de red Intel PRO/1000 MT Desktop (82540EM) solo cuando está en el modo NAT, mientras que la configuración predeterminada permite que el sistema huésped pueda acceder a redes externas. Zelenyuk explica claramente el error en su blog: “El Intel PRO/1000 MT tiene una vulnerabilidad día cero que permite a un atacante con privilegios de administrador operar como un invitado para escapar a un anillo host3. Luego, el atacante puede usar técnicas existentes para escalar privilegios hasta ring 0 a través de /dev/vboxdrv”.

Además, afirmó que es importante comprender la forma en que se explota esta falla, ya que es la clave para entender cómo se procesan los descriptores de contexto antes de los descriptores de datos. Zelenyuk demostró cómo se activan las condiciones necesarias para obtener un desbordamiento de búfer, que puede ser explotado para evadir los confinamientos del sistema operativo virtual.

El experto en forense digital utilizó los descriptores de paquetes para producir una condición de subdesbordamiento en segmentos de datos que hacen que el adaptador de red localice los datos de paquetes de la red buscando en la memoria del sistema. A continuación, Zelenyuk leyó los datos del sistema operativo invitado en un búfer de pila para crear una condición de desbordamiento. Esto condujo a la sobrescritura de los punteros de función, que pueden entenderse como una condición de desbordamiento de pila.

Zelenyuk además explicó en su informe técnico que el exploit depende de dos condiciones de desbordamiento y el acceso de los proveedores a los permisos de nivel Ring 3, por lo tanto, para controlar el sistema operativo host es necesario obtener una escalada de privilegios. Un atacante puede hacer eso al vincular otra vulnerabilidad para lograr mayores privilegios, lo que es un proceso difícil pero ciertamente no imposible, acorde a Zelenyuk

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-en-virtualbox-es-revelada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades en el fabricante de Drones DJI

huella digital - Vulnerabilidades en el fabricante de Drones DJI

Los errores de seguridad podrían exponer detalles sobre los propietarios de drones

Los investigadores de una firma de ciberseguridad y forense digital identificaron una vulnerabilidad en el sitio web y en las aplicaciones del popular fabricante de drones DJI. La vulnerabilidad fue revelada el jueves pasado, después de que la empresa lograra parchear el error de seguridad. Sin embargo, el tiempo que le tomó a la empresa abordar completamente la falla fue de aproximadamente seis meses.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, de ser explotada la vulnerabilidad, un atacante podría haber obtenido acceso libre al almacenamiento de datos en la nube de la cuenta de cualquier propietario de drones, incluyendo videos, mapas, registros de dispositivos e incluso la transmisión en vivo a través del sistema de gestión de flotas DJI FlightHub. Todo esto podría haber ocurrido sin alertar al usuario legítimo. Sin embargo, ahora que DJI ha corregido la falla, se han revelado detalles de la peligrosa vulnerabilidad en la aplicación web Drone de DJI.

Además, los atacantes podrían haber sincronizado fácilmente los datos confidenciales del usuario, incluidos los registros de vuelo y ubicación. Expertos en forense digital y ciberseguridad identificaron la falla en marzo de 2018 y notificaron a DJI al respecto sin revelar públicamente el problema, según la norma seguida por todas las firmas de seguridad. El fabricante chino corrigió esta falla en septiembre.

Un atacante también podría haber lanzado un ataque de secuestro de cuenta mediante la explotación de las tres vulnerabilidades identificadas en la infraestructura de DJI. Esto incluye un error de cookie segura, un problema de identificación de SSL en la aplicación móvil de la empresa, y una falla de secuencias de comandos entre sitios en el foro en línea de la compañía.

El error de cookie podría permitir a un hacker robar las cookies de inicio de sesión insertando un JavaScript malicioso en el foro de DJI a través de una vulnerabilidad XSS. Después de capturar las cookies de inicio de sesión, que podrían haber incluido tokens de autenticación, se pueden usar nuevamente para obtener acceso y control total de la cuenta de un usuario. Además, un atacante podría acceder fácilmente a las aplicaciones móviles DJI GO/4/pilot y a las operaciones de drones centralizados de DJI Flighthub.

Los atacantes podrían haber comprometido las aplicaciones móviles solo después de interceptar el tráfico de aplicaciones. Esto habría sido necesario para omitir la implementación de la fijación de SSL a través de un ataque Man-in-the-Middle lanzado contra el servidor de DJI.

Investigaciones posteriores revelaron que al analizar los archivos de registros de vuelo del dron, un atacante podría haber obtenido más información sobre el ángulo y la ubicación de la fotografía tomada durante el vuelo de uno de estos dispositivos, incluida la ubicación de la casa del usuario, la última ubicación conocida y más detalles.

La vulnerabilidad finalmente fue clasificada por DJI como una falla de alto riesgo, pero de baja probabilidad de ser explotada, ya que para explotarla con éxito, se requería que un usuario inicie sesión en la cuenta de DJI después de hacer clic en un enlace malicioso especialmente diseñado publicado en el foro de DJI. La empresa afirma que no hay indicios de que la falla haya sido explotada en un escenario real.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-el-fabricante-de-drones-dji/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Estos son los mejores antivirus gratis para Android (octubre 2018)

Escrito por David Onieva

huella digital - Estos son los mejores antivirus gratis para Android (octubre 2018)

A estas alturas a casi nadie le extrañan las constantes noticias que van apareciendo relativas a los fallos de seguridad que se encuentran en algunas de las aplicaciones que cualquiera de nosotros podemos instalar en nuestros terminales móviles basados en Android.

Y es que al mismo tiempo hay que sumarle que muchos usuarios echan mano de fuentes no oficiales para descargar e instalar estas apps, lo que en muchos casos multiplica los riesgos, aunque el peligro también existe en la tienda oficial del sistema, la Play Store. Pues bien, en el caso de que queramos instalar aplicaciones de todas las fuentes sin que el dispositivo se infecte con malware, al menos en teoría, lo más recomendable es que nos decantemos por usar un antivirus que sea capaz de bloquear los archivos APK comprometidos.

Cierto es que en pleno 2018 tenemos una buena cantidad de alternativas de este tipo entre las que elegir, pero no todas ellas merecen la pena ni protegen nuestros equipos como cabría esperar en un principio. Precisamente por esta razón, la empresa alemana especializada en todo lo relacionado con la seguridad, AV-Test, cada cierto tiempo lleva a cabo una serie de investigaciones y pruebas que nos van a servir de gran ayuda a la hora de seleccionar la opción más adecuada en este sentido.

En Windows podemos encontrar un buen número de antivirus gratuitos, como nos indican los compañeros de ADSLZone, pero algo similar ocurre cuando nos referimos a Android. Decir que estos recientes análisis se han llevado a cabo sobre Android 8.0, donde se ha evaluado la protección, la usabilidad y la funcionalidad de un total de 20 aplicaciones de seguridad móvil, incluyendo la propia Play Protect de Google que viene incluida en los sistemas.

huella digital - Estos son los mejores antivirus gratis para Android (octubre 2018)

Estos son los mejores y peores antivirus para Android en estos momentos

Por tanto, si empezamos con las mejores propuestas en base a los parámetros comentados de las pruebas de AV-Test, diremos que estas han sido las soluciones Avast Mobile Security, AVG Antivirus, Bitdefender Mobile Security, Kaspersky Internet Security, Sophos Mobile Security y Trend Micro Mobile Security. Como vemos todas estas propuestas se corresponden con empresas de conocido prestigio en el mundo de la seguridad en general

Podemos ver todos los resultados obtenidos por las diferentes alternativas en la captura adjunta a estas líneas, pero merece la pena destacar que los antivirus que obtuvieron la máxima puntuación lo lograron con 6 puntos por protección, 6 por usabilidad y 1 punto por funcionalidad, sumando 13 puntos

En el lado opuesto de la tabla nos encontramos con el software que por defecto viene integrado en el sistema operativo, Google Play Protect, que recibió 0 puntos por protección y funcionalidad, y sólo 5,5 puntos por usabilidad. Al mismo tiempo en el apartado negativo también mencionaremos la solución llamada iNetCop OnVaccine, que obtuvo una puntuación final de sólo 8,5 puntos, 5 en protección y 3,5 puntos en usabilidad.

Fuente: SOFTZone
https://www.softzone.es/2018/10/26/mejores-antivirus-gratis-android-o18//

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo personalizar y sacar provecho de la nueva función de seguridad y rastreo de Firefox 63

Escrito por David Onieva

huella digital - Cómo personalizar y sacar provecho de la nueva función de seguridad y rastreo de Firefox 63

Desde hace solo unas horas, el desarrollador de software Mozilla, ha empezado a enviar a todos sus usuarios la nueva versión de su popular navegador de Internet, Firefox 63, que como ya os mencionamos en el día de ayer, llega plagado de novedades relativas a diversos apartados del software.

Hay que tener en cuenta, como muchos ya sabréis, que los navegadores web en general han ido adquiriendo una especial importancia a lo largo de los últimos años, más cuando se han convertido en unos elementos que están casi constantemente funcionando en nuestros equipos. Ya hablemos de ordenadores de sobremesa o de dispositivos móviles, lo cierto es que la mayoría ya hacemos un uso intensivo de estos programas.

Además si a todo esto le sumamos el hecho de que estos son los programas que hacen de intermediarios entre nuestro sistema, y sus correspondientes datos, y la Red como tal, el apartado de la seguridad y la privacidad cobra una especial importancia. Esto es algo de lo que los principales desarrolladores de estas aplicaciones como Microsoft, Google o Mozilla, entre otros, son plenamente conscientes.

huella digital - Cómo personalizar y sacar provecho de la nueva función de seguridad y rastreo de Firefox 63

Por tanto es algo que demuestran a base de nuevas actualizaciones en las que se van introduciendo mejoras y correcciones relativas a estos temas, entre otros muchos, claro está. De hecho una de las principales novedades que el nuevo Firefox 63 al que os hacíamos referencia ha incluido, ha sido una nueva función relacionada con este mismo apartado de la seguridad y la privacidad de nuestros datos cuando nos estamos moviendo por Internet.

Es por ello que os vamos a mostrar las posibilidades que todo esto nos aporta, además de cómo personalizar la funcionalidad, dependiendo de nuestras necesidades. Por tanto, para empezar os diremos que esto lo podemos encontrar situándonos en el menú de Firefox, y pinchando en “Opciones”. Una vez aquí, en la parte izquierda de la ventana encontramos varios accesos, por lo que nos decantamos por el llamado “Privacidad & Seguridad”.

uella digital - Cómo personalizar y sacar provecho de la nueva función de seguridad y rastreo de Firefox 63

Personaliza el nuevo apartado de seguridad de Firefox 63

Cabe mencionar que por defecto la función de rastreo que se acaba de integrar, viene configurada para bloquear el seguimiento de todos los rastreadores detectados hasta la fecha, algo que podemos desactivar si así lo deseamos. Al mismo tiempo, en el apartado “Cambiar la lista de bloqueo”, tenemos la posibilidad de usar un sistema de protección aún más estricto, pero esto puede conllevar a que algunas webs no se carguen correctamente, tal y como nos avisan.

uella digital - Cómo personalizar y sacar provecho de la nueva función de seguridad y rastreo de Firefox 63

Por otro lado y en lo que se refiere al bloqueo de contenidos que pueden ralentizar la navegación, decir que aquí podemos crear lo que se podría denominar como una lista blanca de portales web sobre los que no queremos que se apliquen esas acciones de bloqueo, para ello no tenemos más que pulsar sobre “Excepciones”.

Para terminar hay que saber que desde aquí también podemos configurar la opción de enviar a los sitios web la «orden» de que no queremos ser rastreados, además bloquear las cookies de terceros con las que Firefox se vaya encontrando, bien todas ellas, o tan solo las de los rastreadores como tal.

Fuente: SOFTZone
https://www.softzone.es/2018/10/23/personalizar-funcion-rastreo-firefox-63/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


mayo 2019
L M X J V S D
« Abr    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios