La firma eufy se caracteriza por ofrecer una gran variedad de cámaras de vigilancia que no requieren ningún tipo de suscripción para funcionar.
Hoy, la compañía ha presentado eufyCam 3, una cámara de seguridad para interior y exterior que vigila los 365 días del año, así como la nueva HomeBase S380.
eufyCam 3
La nueva cámara es fácil de instalar y utilizar y, a diferencia de otras cámaras, no requiere de pagos mensuales.
La nueva eufyCam 3 destaca por su batería infinita, que consigue hasta 365 días de uso y se recarga con el panel solar integrado en la parte superior
Además, ofrece la máxima claridad de día y de noche gracias a la [...]
Ring ha lanzado en España dos nuevas versiones de sus cámaras de seguridad y un botón de pánico para la alarma .
Se trata de dos nuevas versiones de la Spotlight Cam, la cámara de seguridad exterior de Ring, que ofrece detección de movimiento avanzada y un nuevo diseño, y un nuevo accesorio para la Alarma, el Alarm Panic Button.
Las dos nuevas cámaras representan una versión mejorada de la cámara Spotlight existente, que ofrece detección de movimiento avanzada y un nuevo diseño. El botón de pánico Alarm Panic Button, por su parte, es un nuevo accesorio que se une a la familia de componentes de alarma de Ring, y que permitirá enviar alertas a los usuarios compartidos en [...]
Revolut ha sido recientemente objeto de un ciberataque, y la empresa ha confirmado que algunas cuentas de usuario han quedado expuestas.
El incidente de seguridad no ha resultado en ningún robo de fondos, pero los datos de los clientes han sido expuestos. La compañía, sin embargo, no ha revelado qué información ha sido expuesta, pero dice que está informando a todos los usuarios sobre la brecha.
«Los datos han variado para los diferentes clientes. Nos pondremos en contacto con ellos individualmente si es necesario», afirma Revolut.
Por otro lado, no se ha accedido a los datos de las tarjetas, los PIN o las contraseñas, explica Revolut.
La compañía afirma [...]
La función de corrección ortográfica mejorada del navegador web Google Chrome transmite los datos de los formularios, incluida información de identificación personal y, en algunos casos, las contraseñas, a Google.
Chrome incluye un corrector ortográfico básico, que funcionan en el propio navegador. Sin embargo, el corrector ortográfico mejorado de Chrome, tras ser activado por el usuario, presenta un riesgo potencial para la privacidad.
Los datos de los formularios se transmiten a Google si se activa la potente función de corrección ortográfica mejorada.
Dependiendo del sitio web que visite, los datos del formulario pueden incluir datos personales, incluidos, [...]
Se ha descubierto una nueva herramienta de hacking que, supuestamente, puede superar casi cualquier protección para obtener acceso a algunos de los sitios web más populares del mundo.
La herramienta, conocida como EvilProxy, es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autenticación multifactor (MFA) utilizados por empresas como Google, Facebook, Microsoft y Twitter.
El hallazgo es especialmente preocupante, ya que promete poner este tipo de ataques a disposición de todos los delincuentes, incluso de aquellos que no tengan las habilidades o conocimientos necesarios para atacar a estos servicios.
¿Cuánto cuesta [...]
Uno de los métodos de seguridad más comunes en Android es el desbloqueo por patrón. Los usuarios deslizan el dedo por la pantalla siguiendo un patrón preconfigurado para desbloquear su dispositivo de manera cómoda.
A la mayoría de la gente le resulta más fácil que introducir un código de 4 o 6 dígitos, pero si te preocupa tu privacidad, no deberías utilizarlo.
¿Por qué? La razón es la seguridad. Según numerosos estudios, el desbloqueo por patrón es la peor forma de proteger el dispositivo.
En un experimento, los investigadores reprodujeron la forma más sencilla de averiguar una contraseña: observar al usuario mientras la [...]
Si utilizas Google Chrome en Windows, Mac o Linux, deberías comprobar si hay una actualización disponible inmediatamente.
Google ha anunciado que la versión 105.0.5195.102 de Chrome se lanzará «en los próximos días/semanas», y hemos comprobado que ya está disponible.
La actualización contiene una corrección de seguridad para una vulnerabilidad grave (CVE-2022-3075) de «día cero» que Google cree que está siendo explotada. En otras palabras, es algo que los ciberdelincuentes parecen estar usando ya activamente.
Los detalles completos del exploit de día cero no se publican por razones lógicas: poner de relieve una vulnerabilidad antes de que los navegadores web del [...]
Investigadores de ciberseguridad han descubierto un posible robo de datos en la popular app de vídeos cortos TikTok, que supuestamente afecta a 2.000 millones de registros de usuarios.
Varios analistas de ciberseguridad tuitearon sobre el descubrimiento de «una brecha en un servidor inseguro que permitió el acceso al almacenamiento de TikTok, que creen que contenía datos personales de los usuarios».
«Este es su aviso. Según se informa, #TikTok ha sufrido una #violación de #datos y, de ser cierto, puede haber consecuencias en los próximos días. Te recomendamos que cambies tu #contraseña de TikTok y actives la autenticación de dos factores, si aún no lo has hecho», tuiteó [...]
Microsoft ha descubierto una vulnerabilidad de gravedad alta en la aplicación TikTok para Android, ya que puede permitir a un atacante comprometer la cuenta de otro usuario con un solo clic.
La vulnerabilidad ha sido corregida y no se ha encontrado ninguna evidencia de que se haya sido explotada.
Los atacantes podrían haber aprovechado la vulnerabilidad para hacerse con una cuenta de TikTok sin que el dueño legítimo se diera cuenta, simplemente dirigiendo al usuario a pulsar sobre un enlace especialmente diseñado.
Los atacantes podrían haber accedido y modificado los perfiles de TikTok de los usuarios y su información sensible, por ejemplo, publicando vídeos [...]
El director ejecutivo de Cloudflare, Matthew Prince, publicó hace unos días un extenso artículo en su blog en el que justificaba los servicios de su empresa para defender sitios web con contenido reprobable.
En dicho artículo, defendía que, en adelante, no dejarían de proteger a sitios web con contenido cuestionable «al igual que la compañía telefónica no da de baja tu línea si dices cosas horribles, racistas e intolerantes.»
«Hemos llegado a la conclusión, tras consultar con políticos, responsables políticos y expertos, de que desconectar los servicios de seguridad porque pensemos que lo que se publica es despreciable es una política equivocada», explica.
El [...]
Algunos clientes de Samsung han recibido hoy un correo electrónico de la empresa en el que se les advierte de que su información personal ha quedado expuesta en un reciente ataque a sus servidores en Estados Unidos.
Aparentemente, en julio de este año, un tercero no autorizado pudo obtener información de los sistemas de la empresa en Estados Unidos.
Samsung inició de inmediato una investigación sobre el asunto que determinó que, alrededor del 4 de agosto, la información personal de ciertos clientes se vio afectada.
¿Qué información fue expuesta?
Además de enviar un correo electrónico a los clientes que pueden haberse visto afectados por la [...]
Si pensabas que las ventanas emergentes de cookies eran una molestia a la hora de visitar webs, imagina cómo sería tu vida si tuvieras que escanear tu cara en casi todas las webs para verificar tu edad.
Eso es precisamente lo que podría ocurrir si el proyecto de Ley del Código de Diseño Apropiado para la Edad de California prospera.
La «Asociación de Proveedores de Verificación de Edad» defiende al proyecto e insiste en que los usuarios podrán verificar su edad de una manera que protege la privacidad. Sólo tienen que dejarse escanear la cara con tecnología de reconocimiento facial en cada web.
El objetivo del sector de la verificación de la edad online es [...]
Los analistas de seguridad de McAfee han encontrado cinco extensiones de Google Chrome que monitorizan y roban la actividad de navegación de los usuarios. En conjunto, las extensiones se han descargado más de 1,4 millones de veces.
El objetivo de las extensiones maliciosas es monitorizar cuándo los usuarios visitan un sitio web de comercio electrónico y modificar la cookie del visitante para que aparezca como si hubiera llegado a través de un enlace de referencia.
Desde el punto de vista del usuario, no nota nada. Por ejemplo, estos dos enlaces (enlace 1 y enlace 2) llevan a Amazon, pero uno de ellos general ingresos para la web que te ha dirigido ahí si compras algo. A [...]
Una nuevo informe indica que, de las cinco grandes empresas tecnológicas de Internet, Google es la que más datos privados de los usuarios rastrea, y Apple la que menos.
De las cinco grandes empresas de Internet, Google supuestamente rastrea 39 puntos de datos distintos por usuario, mientras que Apple sólo rastrea 12 puntos. Sorprendentemente, Facebook sólo rastrea 14 puntos de datos, mientras que Amazon rastrea 23 puntos y Twitter rastrea 24 puntos.
Cada una de estas empresas de datos se centra en una categoría particular de datos y no en la cantidad de los mismos. Google recopila más tipos de información de los usuarios individuales. La empresa se basa en estos datos [...]
El Grupo de Análisis de Amenazas (TAG) de Google ha logrado obtener una herramienta que puede descargar buzones de correo electrónico completos de plataformas populares como Gmail, Microsoft Outlook y Yahoo!.
La herramienta, llamada HYPERSCAPE, ha sido utilizada con éxito para atacar objetivos aún desconocidos.
Google afirma que las víctimas no tienen que ser engañadas para que descarguen ningún malware para que la herramienta haga su trabajo. Los atacantes, sin embargo, sí necesitan acceder a las credenciales de la cuenta o a las cookies de la sesión de sus víctimas.
Al parecer, la herramienta engaña al servicio de correo electrónico objetivo para que piense que [...]
Un grupo de hackers llamado Hadoken ha desarrollado un malware que puede saltarse una de las nuevas características de seguridad de Android 13.
Android 13 impide que las aplicaciones cargadas lateralmente tengan acceso a los servicios de accesibilidad del teléfono. Esto se hizo necesario porque la API de accesibilidad de Google puede ser aprovechada por los hackers para controlar el teléfono y robar datos sensibles.
Sin embargo, como descubrieron los investigadores de ThreatFabric, la aplicación de Hadoken — que los investigadores llamaron BugDrop — se salta la nueva prevención de Android 13 utilizando la API de instalación de paquetes basada en la sesión de [...]