La app de Gmail para Android ahora permite enviar dinero o recibir pagos

La app de Gmail para Android ahora permite enviar dinero o recibir pagos

La función, que ya estaba disponible en la versión web de la plataforma, ha llegado a los móviles.

La aplicación de Gmail para Android ha sumado una nueva característica que, hasta ahora, era exclusiva de la versión web de la plataforma. Google anunció que la versión móvil de su servicio de correo electrónico sumará integración con Google Wallet, por lo que se podrá enviar y solicitar dinero directamente desde un email.

La nueva función funciona como un adjunto en los mensajes. Para utilizarla, el usuario ingresa el dinero a enviar o solicitar y esta información simplemente se agrega al correo que se esté confeccionando. Afortunadamente, los destinatarios no necesitan tener instalada una app adicional para recibir el pago.

Gmail agrega además una función que permite modificar la recepción del dinero, para que éste vaya directamente a la cuenta bancaria. Por ahora, el servicio solo está disponible en los Estados Unidos, país donde opera la plataforma Google Wallet. La firma de Mountain View confirmó además que, por el momento, el envío de dinero solo estará habilitado para Android, pero en el futuro próximo llegará a dispositivos iOS de Apple.La función, que ya estaba disponible en la versión web de la plataforma, ha llegado a los móviles.

La aplicación de Gmail para Android ha sumado una nueva característica que, hasta ahora, era exclusiva de la versión web de la plataforma. Google anunció que la versión móvil de su servicio de correo electrónico sumará integración con Google Wallet, por lo que se podrá enviar y solicitar dinero directamente desde un email.

La nueva función funciona como un adjunto en los mensajes. Para utilizarla, el usuario ingresa el dinero a enviar o solicitar y esta información simplemente se agrega al correo que se esté confeccionando. Afortunadamente, los destinatarios no necesitan tener instalada una app adicional para recibir el pago.

Gmail agrega además una función que permite modificar la recepción del dinero, para que éste vaya directamente a la cuenta bancaria. Por ahora, el servicio solo está disponible en los Estados Unidos, país donde opera la plataforma Google Wallet. La firma de Mountain View confirmó además que, por el momento, el envío de dinero solo estará habilitado para Android, pero en el futuro próximo llegará a dispositivos iOS de Apple.
La función, que ya estaba disponible en la versión web de la plataforma, ha llegado a los móviles.

La aplicación de Gmail para Android ha sumado una nueva característica que, hasta ahora, era exclusiva de la versión web de la plataforma. Google anunció que la versión móvil de su servicio de correo electrónico sumará integración con Google Wallet, por lo que se podrá enviar y solicitar dinero directamente desde un email.

La nueva función funciona como un adjunto en los mensajes. Para utilizarla, el usuario ingresa el dinero a enviar o solicitar y esta información simplemente se agrega al correo que se esté confeccionando. Afortunadamente, los destinatarios no necesitan tener instalada una app adicional para recibir el pago.

Gmail agrega además una función que permite modificar la recepción del dinero, para que éste vaya directamente a la cuenta bancaria. Por ahora, el servicio solo está disponible en los Estados Unidos, país donde opera la plataforma Google Wallet. La firma de Mountain View confirmó además que, por el momento, el envío de dinero solo estará habilitado para Android, pero en el futuro próximo llegará a dispositivos iOS de Apple.
La función, que ya estaba disponible en la versión web de la plataforma, ha llegado a los móviles.

La aplicación de Gmail para Android ha sumado una nueva característica que, hasta ahora, era exclusiva de la versión web de la plataforma. Google anunció que la versión móvil de su servicio de correo electrónico sumará integración con Google Wallet, por lo que se podrá enviar y solicitar dinero directamente desde un email.

La nueva función funciona como un adjunto en los mensajes. Para utilizarla, el usuario ingresa el dinero a enviar o solicitar y esta información simplemente se agrega al correo que se esté confeccionando. Afortunadamente, los destinatarios no necesitan tener instalada una app adicional para recibir el pago.

Gmail agrega además una función que permite modificar la recepción del dinero, para que éste vaya directamente a la cuenta bancaria. Por ahora, el servicio solo está disponible en los Estados Unidos, país donde opera la plataforma Google Wallet. La firma de Mountain View confirmó además que, por el momento, el envío de dinero solo estará habilitado para Android, pero en el futuro próximo llegará a dispositivos iOS de Apple.

La próxima gran actualización de Windows 10 llegará el 11 de abril

Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.
Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.
Creators Update, tal como fue llamada, se encuentra en su última etapa de desarrollo.

De acuerdo a fuentes cercanas a Microsoft, la próxima gran actualización de Windows 10, llamada “Creators Update”, llegará a los usuarios el 11 de abril. Actualmente, la mayoría de las características de este update están disponibles para los testers de Windows Insider, donde se están ultimando los últimos detalles antes de su despliegue.

Vale destacar que esta actualización podrá ser descargada de manera gratuita por todos los usuarios que posean una copia legítima del sistema operativo. Asimismo, la fecha aún puede sufrir cambios, pero todo indica que, en caso de ser así, la reprogramación se daría para finales de marzo o la primera semana de abril.

Se estima que a mediados de marzo Creators Update ya estará listo en su versión definitiva para ser probado por los miembros del programa Windows Insider. Una vez que esté el ok de la comunidad, llegará a los usuarios finales.

Un detalle más a tener en cuenta es que en 2017 habrá dos grandes updates de Windows 10, la ya citada Creators Update y una segunda llamada Redstone 3, que vería la luz a finales de 2017. Los detalles de ambas se irán revelando en las próximas semanas, aunque sí se sabe que la primera de ellas se enfocará en el agregado de herramientas para mejorar la productividad, sobre todo en el ámbito de la creatividad.

Una simple fotografía podría haber puesto en riesgo a millones de usuarios de Whatsapp

Especialistas en seguridad informática encontraron una vulnerabilidad en la plataforma que permitía acceder al historial de mensajes y adjunto mediante el envío de una foto trucada. Telegram también se vio afectado.

Una nueva y particular amenaza encontrada en WhatsApp y Telegram era capaz de vulnerar ambos sistemas de mensajería mediante el envío de una fotografía a sus plataformas web. La falla, descubierta por el equipo de ingenieros de la firma de seguridad Check Point, permitía insertar un código malicioso dentro de una imagen; cuando el usuario la abría, desbloqueaba el acceso a los piratas informáticos al historial de mensajes y adjunto.

Los especialistas que detectaron la falla aclararon que en Telegram el impacto era menor, ya que para activarse la vulnerabilidad había que abrir la imagen en una ventana o pestaña nueva, haciendo click sobre ella con el botón derecho del ratón.

Ambas empresas recibieron el aviso por parte de Check Point el pasado 8 de marzo. WhatsApp fue la primera en actuar, corrigiendo el error en solo 24 horas; Telegram, por su parte, recién implementó el parche correspondiente el lunes 13 de marzo.

Si bien el cifrado de mensajes de extremo a extremo funciona desde hace años en los dos servicios, esto no ha impedido que la vulnerabilidad pasara por alto las barreras de defensa. Afortunadamente, los hackers no llegaron a explotar la vulnerabilidad, según han confirmado las compañías afectadas. Desde el lado de los usuarios, no hace falta descargar ninguna actualización, ya que los parches han sido implementados en los servidores de las apps y solo se habían visto afectadas las plataformas web.

Twitter agrega analíticas en su apartado “moments”

La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.
La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.
La nueva herramienta permitirá hacer un seguimiento detallado de los contenidos que se publiquen como “momentos”.

Las analíticas son esenciales a la hora de hacer un seguimiento sobre los contenidos que se publican en la web. Twitter es consciente de esto, por lo que ha anunciado que, a partir de ahora, sus usuarios podrán chequear a través de nuevas herramientas de análisis la información subida a su apartado “moments”.

La red social ha incorporado una flecha en la esquina superior derecha de los llamados “momentos”. Al seleccionarla, mostrará la opción de ver análisis del desempeño de estos contenidos dentro de la plataforma.

Hasta ahora, Twitter proporcionaba este tipo de herramientas únicamente en los tweets. Ahora, se podrán chequear el número de veces que se ha visto un “momento” o el número de usuarios únicos. Asimismo, se podrán analizar los likes, los clicks y otros datos de interés tanto para usuarios particulares como para empresas.

La característica ya comenzó a ser desplegada a todas las cuentas de Twitter. La empresa espera que con esta herramienta, Moments gane usuarios activos y sea utilizada con mayor frecuencia para campañas comerciales y otras acciones digitales de interés.

Detectan un nuevo malware que se ataca a través de DNS

El software se propaga a través de un documento de Word.

Esta semana, se ha dado a conocer la existencia de un nuevo troyano llamado DNSmessenger, un malware que utiliza la tecnología DNS (Domain Name Service, por sus siglas en inglés) para “comunicarse” con los piratas informáticos que lo utilizan. Según investigadores de Cisco, el soft se propaga a través de un archivo específico de Word y utiliza un comando de dos vías bastante curioso, ya que envía instrucciones a las PCs afectadas e informes a los hackers en simultáneo.

Por ahora, no está claro el objetivo al que apunta este malware, aunque todo parece indicar que fue diseñado para objetivos específicos y no para desplegar campañas masivas. Esto sin dudas da un respiro para los usuarios hogareños, aunque mantiene las luces de alerta en el ámbito corporativo, ya que su código incluye acciones de ataque contra la plataforma SourceFire de Cisco.

Afortunadamente, la compañía ha lanzado recientemente un producto llamado Umbrella, específicamente diseñado para contrarrestar ataques basados en DNS como éste. Vale destacar que este tipo de ataques no son nuevos, pero en el caso específico del registrado por los ingenieros de Cisco, llama la atención el ya citado comando de dos vías, ya que envía y recibe información por ahora no especificada. Por otro lado, también demuestra que hay que ser sumamente cuidadoso cuando se abre un archivo de Word de duda procedencia. En estos casos, siempre es mejor prevenir que curar.

Detectan una nueva vulnerabilidad que afecta a los navegadores de Microsoft

Google detectó una falla de seguridad en los browsers Explorer y Edge, que aún no fue solucionada.

Google ha revelado esta semana una vulnerabilidad aún activa en los navegadores Explorer y Edge que aparentemente Microsoft ignoró durante más de tres meses.

La falla permite a los piratas informáticos crear sitios web que hacen “crashear” a los browsers espontáneamente. Esto les permite tomar el control del navegador en ciertos casos, según un informe publicado por la BBC.

El ingeniero de Google Ivan Fratric detectó y notificó el fallo a Microsoft en noviembre del año pasado, dándole a la compañía un plazo de 90 días para eliminar el error. Esta semana, el investigador de seguridad hizo pública la falla después de que Microsoft no cumpliera con el plazo establecido.

Por ahora, Fratric sigue siendo reacio a revelar más detalles sobre la vulnerabilidad “hasta tanto no se solucione”. En este sentido, agregó que no esperaba que Microsoft “no cumpliera el plazo”, ya que el informe presentado contiene “demasiada información” sobre el error “tal cual es”.

La falla tiene que ver con la forma en que los navegadores manejan las instrucciones para dar formato a ciertos elementos en algunas páginas web. Actualmente afecta a Edge ya Internet Explorer 11.

Al respecto, Microsoft ha publicado una declaración, afirmando que tiene un “compromiso con los consumidores para investigar los problemas de seguridad informados y actualizar proactivamente los dispositivos afectados lo antes posible”. Además, añadió que está involucrada en “una conversación en curso con Google sobre la extensión del plazo pautado, ya que la divulgación podría poner a los clientes en riesgo”.

Revelan que hackers accedieron a 32 millones de cuentas de Yahoo! manipulando cookies

La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!
La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!
La compañía brindó detalles adicionales sobre los robos de datos que sufrió en los últimos años.

En una presentación regulatoria, Yahoo! reveló algunos detalles adicionales sobre las brechas de seguridad que han afectado a más de mil millones de cuentas. Entre esa información está la noticia de que los hackers que obtuvieron el código de Yahoo! fueron capaces de crear sus propias cookies con las que accedieron a 32 millones de cuentas entre 2015 y 2016. Además, la declaración proporcionada aclara que Yahoo! notificó a 26 personas y consultó con especialistas legales después de enterarse que los piratas informáticos habían entrado a sus sistemas

Yahoo! reveló públicamente el alcance de estos ataques en diciembre pasado, pero admitió en el informe que en 2014 “ciertos altos ejecutivos no comprendieron o investigaron apropiadamente y por lo tanto no actuaron adecuadamente respecto a lo conocido internamente por el departamento de seguridad de la compañía”.

Como resultado de la investigación, la junta directiva ha decidido que la CEO Marissa Mayer no recibirá un bono en efectivo por su labor en 2016, mientras que el consejero general Ronald S. Bell ha presentado su renuncia. Además, vale destacar que como resultado de las revelaciones relacionadas al robo de datos de los usuarios, de los cuales Mayer asegura haber sido notificado recién en septiembre del año pasado, Verizon recortó US$ 350 millones de su oferta global para adquirir Yahoo!

Ingenieros de Google descubren una falla de seguridad en uno de los antivirus más populares de Mac

La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.
La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.
La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.

ACTUALIZACIÓN DE SEGURIDAD WORDPRESS

NextGen PLUGIN

Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web.

El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.

Dos opciones de configuración del plugin de Galería NextGEN dejan al descubierto nuestro WordPress a posibles ataques.

Primer escenario de ataque

Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.

Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer click en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.

Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el plugin cuando el atacante cargue la URL malformada.

Segundo escenario de ataque

El segundo escenario puede ocurrir si los propietarios de sitios web abren su sitio para posteos de blogs. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.

El experto de Sucuri, Slavco Mihajloski, dice que un código corto como el siguiente puede usarse para atacar sitios.

[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]

El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo, % s se convertirá en ‘% s’ y romperá eficazmente la consulta SQL en la que se inserta esta cadena.

Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.

Sucuri dio a esta vulnerabilidad una puntuación de 9 de 10, principalmente debido a lo fácil que era para explotar el defecto, incluso para los atacantes no técnicos.

Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.

En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice “Cambiado: Ajuste de la visualización de etiquetas”.

Si sos usuario de este plugin y contás con una versión anterior a 2.1.79, tu sitio es vulnerable, por lo que no dejes de actualizar NetxGen plugin:

https://wordpress.org/plugins/nextgen-gallery/

Android ahora permite buscar archivos de Drive en la barra de búsquedas de Google

La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.

A partir de esta semana, los usuarios de Android podrán acceder a una pequeña pero útil actualización, ya que Google agregó la posibilidad de buscar archivos de Drive directamente desde su aplicación de búsqueda. Hasta ahora, esto era posible únicamente dentro de la app ofimática de la compañía.

Para utilizarla, simplemente hay que escribir en la barra de búsqueda el nombre del archivo, seleccionar la pestaña “En apps” (se encuentra junto a las pestañas de imágenes, noticias, videos, etc.) y chequear los resultados entregados. Al seleccionar el archivo, éste se abrirá en la aplicación de Google Drive. Vale destacar que esta sección también muestra resultados dentro de GMail, YouTube, redes sociales (Facebook, Twitter) y otras aplicaciones que estén instaladas en el dispositivo.

Si bien sería mucho más cómodo que los archivos aparecieran sin necesidad de pulsar sobre la pestaña “En Apps”, aún así se trata de una herramienta sumamente útil. La función ya comenzó a ser desplegada de manera gradual a todos los usuarios, por lo que no todos podrán acceder a ella al mismo tiempo. Por otro lado, por ahora no hay noticias sobre la implementación de esta solución en iOS, pero se estima que podría estar disponible en los próximos meses.La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.

La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.

La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.

La función ya comenzó a ser desplegada de manera gradual a todos los usuarios del sistema operativo.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE