Conectate con nosotros

Internet

Google Chrome dejaría de funcionar en millones de dispositivos con Android

InfoArroyo

Publicado hace

el

Esto podría suceder cuando la versión del sistema operativo mínima necesaria para ejecutar el popular navegador sea elevada de 4.1 a 4.4. Los detalles.

Alrededor de 32 millones de dispositivos que funcionan con Android dejarían de se compatibles con el popular navegador de Internet Google Chrome en el futuro, advierte el portal Android Hire.

El medio cita una reciente confirmación por parte de Xda-developers, una comunidad de desarrolladores de software para dispositivos móviles, según la cual la versión mínima del sistema operativo de Android requerida para ejecutar Google Chrome será elevada de Jelly Bean (4.1) a KitKat (4.4).

La primera versión estable de Google Chrome para celulares con Android llegó en junio de 2012, muy poco tiempo antes del lanzamiento de la versión del sistema operativo Jelly Bean.

Ahora, se estima que este navegador está instalado en 1.000 millones de dispositivos con Android. Teniendo en cuenta que el 3,2 por ciento de ellos todavía ejecuta el sistema operativo Jelly Bean, alrededor de 32 millones de teléfonos no podrán utilizar Google Chrome.

El portal destaca que hasta el momento no se sabe exactamente cuándo se realizará este cambio.

Rosario 3

Publicidad
Haga clic para comentar

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Internet

Por qué internet puede estar lento este jueves: el cambio de configuración de ICANN

InfoArroyo

Publicado hace

el

Durante 48 horas pueden experimentarse problemas para ingresar a algunos sitios.

ICAAN, la Corporación de Internet para la Asignación de Nombres y Números, se prepara para realizar un cambio en la configuración del Sistema de Nombres de Dominio (DNS) este jueves, y podrían experimentarse fallas de conectividad a nivel global.

La organización, por primera vez en su historia, cambiará las claves criptográficas que ayudan a proteger los DNS, por lo que durante 48 horas pueden experimentarse problemas para ingresar a algunos sitios, ya sea por parte de los usuarios o de los sistemas automatizados.

Según predice ICAAN en un documento técnico, en los navegadores es probable que una página web no esté disponible (o posiblemente que solo dejen de aparecer las imágenes en una página web ya visualizada), mientras que en los programas de correo electrónico es posible que el usuario no pueda recibir correo nuevo o que partes de los cuerpos de mensajes muestren errores

De cualquier manera, la organización anticipa un impacto mínimo para los usuarios, por lo que es de esperar que un pequeño porcentaje de cibernautas tenga problemas en la resolución de nombres de dominio.

Qué es el DNS
DNS es la sigla de Domain Name System o Sistema de Nombres de Dominio, y su función más conocida es la de permitir que cada dirección de internet tenga una “palabra” asociada, en lugar de un conjunto de números.

Muy básicamente, al escribir, por ejemplo, “Clarin.com”, el servidor DNS busca en su base de datos a qué dirección IP está asociado ese nombre, y guía hacia allí al navegador, que descargará la página correspondiente.

Fuente: Clarin

Sigue leyendo

Internet

Ojo con falso correo que parece llegar desde su propia cuenta

InfoArroyo

Publicado hace

el

En el asunto dice ‘Su cuenta ha sido pirateada’, pero en realidad es un engaño para robarle plata.

¿Qué haría si recibe un correo que al parecer viene desde su propia cuenta y en el que le informan que su perfil ha sido hackeado y que cibercriminales tienen toda la información confidencial de su computador?

Investigadores de la compañía de ciberseguridad Eset han identificado una nueva campaña de extorsión en la que los atacantes hacen creer a sus víctimas que además de acceder a su cuenta de email han logrado instalar un programa espía capaz de descargar datos del sistema y de grabar videos privados con la cámara web. Al final del mensaje se les pide un pago de 150 dólares en bitcóin a cambio de borrar y no publicar la información recopilada.

Eset ha recibido alrededor de 15 reportes de casos en diferentes países de Latinoamérica entre los que se encuentran México, Argentina y Colombia. La firma ya ha detectado 26 transacciones de pago a los atacantes.

Según los especialistas, el éxito de esta campaña radica en que muchos usuarios entran en pánico al creer que el atacante ha logrado acceder a su propia cuenta. Pero todo es un engaño: no tienen su contraseña ni tampoco la información de su computador. “Es muy interesante porque es pura ingeniera social (prácticas engañosas de manipulación para obtener información), no hay nada que te instalen ni que te roben. En este caso hacían parecer que el mensaje llegaba desde su propia cuenta de correo electrónico pero en realidad era una campaña en la que lo que hacen es suplantar la cuenta”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset.

Se trata de una modalidad conocida como Spoofing que consiste en suplantar el servidor y hacer parecer que el dominio es de una dirección de confianza.
David Pereira, experto en ciberseguridad, explica que para lograrlo los cibercriminales se “conectan con servidores de correo, (llamados SMPT), que permiten reenviar mensajes utilizando un alias diferente, que en este caso sería la cuenta de la persona”.

“No es que le hayan hackeado el correo, simplemente es una suplantación, por eso pueden hacerlo con el nombre de cualquier persona”, apunta.

Carlos Gómez, ingeniero de la compañía SonicWall, señala que “el Protocolo Simple de Transferencia de Correo (SMTP) no fue diseñado para autenticar a los remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil alterar o suplantar el origen de un correo electrónico”.

Y la situación se complica aún más teniendo en cuenta que es difícil que el usuario del común pueda detectar cuando una comunicación proviene de un correo suplantado. “A simple vista no se puede verificar porque tiene que descargar el archivo y analizar las cabeceras del correo”, comenta Gutiérrez.

“Normalmente, en los correos se habla de videos íntimos y esa ingeniera social es lo que lleva a que el usuario no avise”

La mejor opción es ignorar el mensaje, evitar cualquier pago y cuando sea el caso contactar a la compañía o entidad directamente. “Si es una universidad o empresa lo mejor es contactarse con su equipo y preguntar si la comunicación es verdadera. Normalmente, en los correos se habla de videos íntimos y esa ingeniera social es lo que lleva a que el usuario no avise”, comenta Gutiérrez.

Por su parte, Gómez asegura que los engaños mediante el correo electrónico corporativo también son una de las tácticas preferidas de los cibercriminales. El especialista comenta que este tipo de estafas, conocida como Business Email Compromise, o BEC, están dirigidas a empresas que trabajan con proveedores extranjeros. Se envían correos electrónicos que parecen de un remitente legítimo, como por ejemplo el director general de la compañía. Normalmente en ellos se solicita la realización de una trasferencia electrónica.

“Este tipo ataques no contienen ningún malware y pueden eludir fácilmente las soluciones de ciberseguridad tradicionales de correo electrónico. Los ciberdelincuentes se involucran en extensas actividades de ingeniería social para obtener información sobre sus posibles objetivos y entonces elaboran mensajes personalizados”, afirma Gómez.

Para evitar posibles engaños, el experto recomienda habilitar la autenticación de factor múltiple, evitar iniciar sesión en el correo electrónico corporativo desde redes públicas.y realizar cambios periódicos de contraseña. Para las compañías se aconseja establecer procesos de aprobación para transferencias electrónicas, capacitar periódicamente a los usuarios sobre los riesgos y la importancia de tomar medidas de seguridad.

El Tiempo

Sigue leyendo

Internet

Instagram estaría pensando en lanzar su propia tienda en línea

InfoArroyo

Publicado hace

el

Según ha reportado la prensa tecnológica norteamericana, Instagram está trabajando en una nueva aplicación independiente enfocada en las compras, con la cual incursionaría de forma directa en el rubro del comercio electrónico.

(más…)

Sigue leyendo
Ad
Ad

Lo Más Visto

error: Contenido Protegido !!
WhatsApp chat