Etiqueta: están

Aquí están las estafas de "Star Wars": no caigas en ellas | Noticias y opiniones


Desesperado por ver las noticias Guerra de las galaxias película? No te desesperes demasiado. La película, que se estrena mañana, es el último fenómeno de la cultura pop que los ciberdelincuentes explotarán para engañar a las personas para que instalen malware o entreguen información de tarjetas de crédito.

El proveedor de antivirus Kaspersky Lab ya ha descubierto más de 30 sitios web falsos y perfiles de redes sociales que afirman ser cuentas oficiales de películas. La estafa funciona al proporcionar a los usuarios acceso de transmisión gratuita a Star Wars: The Rise of Skywalker, pero solo si se registran por primera vez en el sitio fraudulento ingresando la información de su tarjeta de crédito.

"Para apoyar aún más la promoción de sitios web fraudulentos, los ciberdelincuentes también crearon Twitter y otras cuentas de redes sociales, donde distribuyen enlaces a contenido", dijo Kaspersky Lab en un informe el jueves.

Estafa de Star Wars 2

Además, la compañía ha notado que los ciberdelincuentes están tratando de explotar la película mediante la difusión de torrentes y archivos maliciosos que dicen ofrecer la película. Hasta ahora, Kaspersky Lab ha detectado 65 copias maliciosas falsas de la película que infectan a 83 usuarios.

"Es típico que los estafadores y los ciberdelincuentes traten de capitalizar temas populares, y" Star Wars "es un buen ejemplo de este tema este mes", dijo Tatiana Sidorina, investigadora de seguridad de Kaspersky. Laboratorio, en el informe.

De hecho, los hackers usan regularmente copias piratas de programas de televisión populares, como Juego de tronos, para engañar a los usuarios sobre la instalación de malware. En algunos casos, los piratas informáticos pueden colocar el código malicioso en una aplicación troyana o un acceso directo en un torrente disfrazado para contener el episodio pirateado.

Según Kaspersky Lab, Star Wars también se ha convertido en un atractivo popular. Este año, la compañía detectó 285,103 infecciones de malware relacionadas con Star Wars en usuarios que intentaban ver la serie de ciencia ficción. Los intentos de infección representan un aumento del 10% respecto al año pasado.

Puede encontrar los sitios de estafa de Star Wars con una simple búsqueda en Google, usando palabras clave como "Descarga gratuita de Star wars the rise of skywalker". Es poco probable que los sitios fraudulentos engañen a los fanáticos de Star Wars, que aún querrán ver la nueva película en los cines. Sin embargo, algunos mercados como Vietnam y Filipinas solo tendrán acceso a la película a principios del próximo año. Otros prefieren piratear la película en lugar de pagar boletos.

Los drones DJI advierten que están cerca enviando señales de Wi-Fi a los teléfonos


¿Temes que un consumidor de drones intente espiarte? Bueno, el principal proveedor DJI está desarrollando un sistema que permite a cualquier persona con un teléfono inteligente saber si los drones de la compañía están volando cerca.

El miércoles, DJI presentó el sistema de vigilancia "drone-to-phone", que implica la transmisión aérea de señales de Wi-Fi que los teléfonos inteligentes existentes pueden detectar fácilmente.

"Al usar una aplicación simple, cualquier persona dentro del alcance de la radio del dron puede recibir esta señal y conocer la posición, altitud, velocidad y dirección del dron, así como un número de identificación. del dron y la posición del piloto ", dijo la compañía. dice en el anuncio.

Sistema de drones telefónicos DJI

DJI desarrolló el sistema mientras la Administración Federal de Aviación de los EE. UU. Desarrollaba una regla que requería que todos los drones convencionales ofrecieran "identificación remota", o lo que es básicamente una placa electrónica. Gracias al sistema de identidad, las autoridades de aviación y la policía podrán seguir a los drones cercanos en vuelo y determinar a quién pertenecen en caso de problemas con los robots aéreos.

"En todo el mundo, las autoridades de aviación han declarado que la identificación remota es esencial para permitir un uso más complejo de drones y resolver problemas de seguridad", dijo el vicepresidente de DJI, Brendan Schulman, en un comunicado. "La ID de ID de teléfono directo remoto del DJI muestra que estamos decididos a proporcionar una solución mundial instantáneamente utilizable sin ninguna infraestructura adicional".

La principal ventaja de la solución DJI es que no requiere que el cliente compre nuevos equipos ni obtenga un paquete celular para su dron. En su lugar, utiliza el protocolo existente de Wi-Fi Aware para enviar una señal de radio a teléfonos cercanos.

"Debido a que no necesita conectarse a una estación base Wi-Fi, una red celular o cualquier otro sistema externo, funciona en áreas rurales sin un servicio de telecomunicaciones. Las pruebas preliminares de DJI, las señales de Wi-Fi Aware se pueden recibir a más de un kilómetro ", dijo la compañía en su anuncio.

La demostración del sistema de teléfono con drones tuvo lugar en un parque en Montreal, Canadá, en una conferencia internacional sobre drones, según la compañía. Los drones DJI Mavic Air y Mavic 2 Enterprise pudieron transmitir señales de Wi-Fi a teléfonos inteligentes desde Samsung, Google y Xiaomi.

DJI planea implementar el sistema para sus clientes como una futura actualización de software. Pero por ahora, aún no se ha presentado, a la espera del consejo de los reguladores de la aviación. La compañía china diseñó el sistema a partir de la tecnología DJI AeroScope existente, vendida como una unidad de hardware para que los operadores de aeropuertos, prisiones y plantas de energía nuclear puedan identificar los drones cercanos.

Los nuevos teléfonos T-Mobile 5G están listos para la fusión.


El futuro McLaren OnePlus 7T Pro 5G de T-Mobile y su Samsung Galaxy Note 10+ funcionarán tanto en las redes de bajo ancho de banda de T-Mobile como en las redes 5G de banda media de Sprint, dijo hoy la compañía. 39, lo que les permite duplicar o triplicar las velocidades 4G en las principales ciudades, así como mejorar la velocidad en las zonas rurales.

T-Mobile y Sprint se esfuerzan por fusionarse en este momento, y si lo hacen, tienen la intención de fusionar sus redes. Es probable que la compañía combinada cambie el espectro de la banda media de Sprint hacia 5G para mejorar aún más las velocidades, que vimos oscilar alrededor de 200 Mbit / s en promedio en nuestras pruebas. Actualmente, Sprint usa solo 40 a 60 MHz de su ancho de banda promedio mayor a 100 MHz en sus nueve ciudades de lanzamiento para 5G, el resto se usa para 4G.

Los transportistas parecen estar esperando que se autorice su fusión para anunciar cualquier nuevo lanzamiento de la banda mediana 5G. Aunque la FCC aprobó la fusión, todavía está esperando que se inicien una docena de demandas en el proceso.

Los nuevos teléfonos 5G dejan una tecnología fuera del frío, pero dos de cada tres no son malos. La red de ondas milimétricas de T-Mobile, actualmente disponible en seis ciudades, no funcionará en ninguno de los nuevos teléfonos. Aunque sus módems Qualcomm X55 admiten ondas milimétricas, los teléfonos no están equipados con los módulos especiales de antena de ondas milimétricas necesarios para acceder al sistema.

El operador también ha confirmado que su Samsung Galaxy S10 5G existente, que opera en su red de ondas milimétricas en seis ciudades, también se ejecutará en Sprint. Pero ese no admitirá la nueva red "nacional" de 600 MHz de "banda baja".

La tecnología de ancho de banda medio de Sprint, a corto plazo, es más adecuada para cubrir ciudades enteras que las ondas de corto alcance de onda milimétrica porque tiene el mismo rango y utiliza los mismos sitios de células que 4G. Cuando probé Sprint y Verizon en Nueva York, las diferencias de cobertura se hicieron claras, al igual que las diferencias de velocidad. La banda media tiene una mejor cobertura, pero las ondas milimétricas son mucho más rápidas.

T-Mobile ha anunciado planes para cubrir 200 millones de estadounidenses con ancho de banda a 600 MHz, ancho de banda, para fin de año. Sin embargo, las expectativas de velocidad pueden tener que ser modestas, ya que el espectro de 30 MHz utilizado por el operador para 5G solo acelera las cosas hasta aproximadamente 180 Mbps, que cualesquiera que sean las velocidades 4G presentes en la región. Las personas con solo la red 5G de 600 MHz disponible probablemente verán velocidades de 5G más cercanas a 50 a 100 Mbps, aunque esto puede ser una revelación para los usuarios rurales.

AT&T y Verizon también implementarán 5G de banda baja en el futuro cercano, aunque han sido menos claros acerca de la cantidad de espectro que usan y cuándo y dónde los transmiten al público. . AT&T tiene un modelo Galaxy Note 10+, que se espera que admita el componente de banda baja de su red para fin de año, pero no una onda milimétrica.

Hasta ahora, ningún dispositivo cubre los tres tipos de 5G: banda baja, banda media y onda milimétrica. El módem Qualcomm X55 admite estas tres tecnologías, pero ningún fabricante las ha combinado hasta la fecha. Esperamos obtener más información sobre cualquier dispositivo 5G de todas las bandas en la Cumbre Snapdragon en Qualcomm a principios de diciembre.

Continuamos rastreando las implementaciones de 5G en nuestra función mensual Race to 5G.

Los hackers están apuntando a CCleaner of Avast nuevamente usando conexiones VPN robadas


Los hackers se han infiltrado recientemente en el proveedor de antivirus Avast con el obvio propósito de falsificar el producto CCleaner de la compañía.

Los piratas informáticos violaron la compañía al robar las credenciales de inicio de sesión de los empleados para un cliente VPN, que les dio acceso a la red interna de Avast, anunció el lunes el proveedor. ; antivirus.

Aunque la compañía encontró esta violación por primera vez el 23 de septiembre, hay evidencia de que los piratas informáticos pueden haber violado la red Avast tan pronto como el 14 de mayo. Pero en lugar de desconectar la conexión VPN, Avast ha decidido dejarla abierta para que pueda rastrear la actividad pirata.

La investigación reveló que los misteriosos culpables probablemente estaban apuntando al famoso producto CCleaner de Avast, instalado en todo el mundo. Esto ocurre dos años después de que los piratas informáticos robaran secretos comerciales de compañías de alta tecnología al manipular CCleaner versión 5.33 con malware bien oculto para recopilar secretamente información del sistema de las computadoras que los instalaron.

"No sabemos si fue el mismo actor que antes", dijo Jaya Baloo, jefe de seguridad de la información en Avast, en la declaración de hoy. Pero en respuesta a una violación, la compañía detuvo futuras versiones de CCleaner y verificó que no se habían realizado cambios maliciosos en el producto.

Avast comenzó a hackers en su red el 15 de octubre al cerrar el perfil VPN. Al mismo tiempo, lanzó una "actualización limpia" de CCleaner que se firmó con un nuevo certificado digital.

"Después de tomar todas estas precauciones, estamos seguros de decir que nuestros usuarios de CCleaner están protegidos y no están afectados", agregó Baloo. Toda la información de identificación de la conexión VPN de la red interna de la compañía también se ha restablecido.

Avast, con sede en la República Checa, se ha asociado con las agencias de inteligencia del país para investigar esta piratería. Los resultados muestran que los estafadores probablemente han robado varias credenciales de inicio de sesión de los empleados para un perfil VPN temporal creado por la compañía, pero se han olvidado de desconectarlo.

Para conectarse a la VPN, los hackers usaron una dirección IP pública alojada en el Reino Unido. A pesar de que el perfil VPN no tenía ningún "privilegio de administrador de dominio", los piratas informáticos lograron explotar una vulnerabilidad para obtener acceso completo a los sistemas internos de Avast.

"De la información que hemos reunido hasta ahora, está claro que fue un intento extremadamente sofisticado de nosotros para no dejar rastro de el intruso ni su objetivo ", dijo Baloo.

El incidente destaca el peligro de un ataque de la cadena de suministro; A principios de este año, los expertos en seguridad también informaron que el fabricante de PC, Asus, había sufrido una piratería similar que involucraba a la compañía para implementar una versión maliciosa de una utilidad de actualización para computadoras portátiles.