19 ago 2017

ZoneAlarm Anti-Ransomware, una gran protección contra esta amenaza

Secuestro Ransomware

El ransomware es el malware de moda. Según varios analistas, cada 10 segundos una variante de ransomware se toma una nueva víctima. Además, como este malware ataca directamente los datos personales de los usuarios (lo más valioso que se suele guardar en un ordenador), la probabilidad de que los usuarios paguen el rescate es muy elevada, convirtiéndolo en el tipo de ataque informáticos más lucrativo para los piratas. Debido a la naturaleza de este tipo de malware, además, es muy complicado de detectar y bloquear a tiempo, por lo que si queremos reducir la probabilidad de terminar infectados por esta amenaza, lo mejor es recurrir a aplicaciones especializadas en este tipo de malware, como es el caso de ZoneAlarm Anti-Ransomware.
ZoneAlarm es la empresa de seguridad que, hace años, ganó una gran popularidad gracias a su cortafuegos avanzado gratuito que nos permitía protegernos de los distintos ataques informáticos a través de la red y tener control total sobre las aplicaciones que podían o no podían conectarse a Internet.
Como toda empresa de seguridad, el mercado de ZoneAlarm no se limita solo a su cortafuegos, sino que tiene también un completo antivirus capaz de protegernos del malware en general y, además, la compañía acaba de anunciar el lanzamiento de una nueva herramienta de seguridad, ideal para funcionar de manera independiente o complementar a las anteriores: el nuevo ZoneAlarm Anti-Ransomware, solución de seguridad con la que la compañía quiere protegernos de amenazas como WannaCry, Cryptowall, Locky, Cerber y todas las demás similares.
ZoneAlarm Anti-Ransomware

Cómo nos protege ZoneAlarm Anti-Ransomware de este tipo de malware

ZoneAlarm Anti-Ransomware busca ofrecernos una protección contra el ransomware diferente a la genérica que ofrecen las principales soluciones antivirus. Esta herramienta de seguridad, además de contar con una base de datos con los ransomware más conocidos, es capaz de detectar estas amenazas basándose en su comportamiento, siendo capaz así de detectar el ransomware desconocido y protegernos de él.
Además de protegernos de esta amenaza, el nuevo ZoneAlarm Anti-Ransomware nos permite recuperar de forma automática todos los datos secuestrados o cifrados por esta amenaza, reduciendo al mínimo la probabilidad de que, si algo termina por infectarnos, perdamos cualquier archivo personal.
ZoneAlarm Anti-Ransomware - Recuperar archivos
Por último, este software de seguridad evitar que el malware pueda apagar o reiniciar el equipo para completar su infección, permitiéndonos así tener siempre acceso a nuestros datos. Además, es compatible con todos antivirus, firewall y los software de protección del mercado, por lo que podemos utilizarla incluso como medida de protección adicional sin preocuparnos de que interfiera en el funcionamiento del otro malware.
Esta aplicación es de pago, y para usarla debemos pagar una licencia de 3 euros al mes, un precio bastante reducido si tenemos en cuenta el valor de nuestros datos y el coste de los rescates si por cualquier motivo nos infectamos de un ransomware. También podemos descargar una versión de prueba de 30 díasdesde su página web para probar este anti-ransomware antes de pasar por caja

Recuperar archivos dañados con Bitwar Data Recovery

Recuperar archivos dañados con Bitwar Data Recovery

Puede ocurrir que nuestro dispositivo sufra algún problema y no podamos acceder a archivos importantes. Fotos, vídeos, archivos de texto que necesitemos y que sean vitales para nosotros, pueden quedarse sin acceso. Hoy hablamos de Bitwar Data Recovery, un programa que se encarga de recuperar archivos inaccesibles de nuestro disco duro o tarjeta de memoria. Esta aplicación trae un modo de exploración profunda y eficaz para llevar a cabo esta tarea.

Bitwar Data Recovery

Seguramente en alguna ocasión nos hemos encontrado con un problema similar. Tenemos una carpeta en una tarjeta de memoria o en nuestro ordenador, pero ha habido algún problema y no podemos acceder al archivo. Esto puede significar que hemos perdido un documento o vídeo, por ejemplo. A veces se debe a fallos del sistema, pero incluso puede que lo hayamos eliminado de forma accidental.
A pesar de que en un primer momento pueda parecer que todo está perdido, con Bitwar Data Recovery podemos salvar este obstáculo. Se trata de una de las soluciones más eficientes y que permiten recuperar nuestros archivos, independientemente del motivo por el que no podamos acceder a ellos.
En primer lugar, hay que mencionar que la aplicación cuenta con una interfaz de usuario que nos permite escanear el sistema y recuperar los datos en sólo unos pocos pasos. Todo muy intuitivo.

Su uso

Lo primero que debemos de hacer es seleccionar la partición de disco o el dispositivo que queramos que el programa compruebe si hay archivos perdidos. En caso de que no pueda encontrar una partición entera, no hay que preocuparse ya que la aplicación incorpora un modo de exploración profunda, como hemos indicado.
Posteriormente podemos ver de un vistazo los tipos de archivo que esta utilidad puede comprobar. Podemos seleccionar cuál queremos que se centre el escaneo (audios, textos, vídeos…). Todos estos se pueden salvar y son recuperables. También podemos seleccionar que busque todo tipo de archivos sin diferencias.
Una vez que haya terminado, una barra de progreso nos informará sobre el tiempo estimado necesario para completar la tarea. Una vez finalizada la exploración, nos permite obtener una vista previa de los datos y también se incluyen tres filtros diferentes para que podamos navegar fácilmente por ellos. Por lo tanto, podemos inspeccionar los archivos por tipo, ruta y hora, con un cuadro de búsqueda integrado.

Conclusión

En definitiva, Bitwar Data Recovery ofrece un medio intuitivo de recuperar el acceso a los archivos borrados o que hayan sufrido algún tipo de fallo en el disco duro o tarjeta donde se alojen. Cuenta con varios filtros destinados a centrar el foco en los archivos que realmente estamos interesados con un modo de exploración profunda.
La aplicación puede comprobar el disco duro y tarjeta de memoria, nos permite inspeccionar directamente los datos que podemos guardar, todo sin necesitar habilidades significativas en estos campos.
Es, por tanto, una buena solución para poder acceder a archivos que creemos perdidos después de que nuestro disco o tarjeta haya sufrido algún percance y no responda como debería. De una forma intuitiva y adaptada a todo tipo de usuarios, tendremos una buena oportunidad con esta aplicación.
Fuente > Softpedia

RaspAnd, utiliza Android Nougat y la Play Store en un Raspberry Pi 3

Raspberry Pi Centro Multimedia

Una de las características que más echamos de menos los usuarios de Raspberry Pi es la posibilidad de instalar una versión de Android nativa en nuestros dispositivos que nos permita convertir los mini-ordenadores en completos SmartTV. Por suerte, aunque no existe una versión oficial mantenida por los desarrolladores de este mini-ordenador, sí que existen alternativas que nos permiten disfrutar de este sistema operativo en este mini-ordenador, como es el caso de RaspAnd.
RaspAnd es un sistema operativo que nos permite disfrutar de Android en nuestro Raspberry Pi. Este sistema operativo nos va a permitir ejecutar prácticamente cualquier aplicación de Android en el mini-ordenador, aprovechando al máximo el hardware del Raspberry Pi y brindándonos la posibilidad de utilizar fácilmente cualquier aplicación disponible para este sistema, como juegos, Clash of Clans, por ejemplo, o Kodi, el conocido centro multimedia, el cual viene instalado por defecto en la distribución.
Uno de los problemas de este tipo de sistemas operativos es que no siempre funcionan correctamente los servicios de Google Play, por lo que las aplicaciones de Google, como la Play Store, pueden dar problemas en estos sistemas no oficiales. Por suerte, los desarrolladores de RaspAnd trabajan para poder ofrecer a los usuarios el mejor soporte y, por ello, con la nueva versión de este sistema operativo, finalmente han solucionado el problema de las versiones anteriores.

La última versión de RaspAnd para Raspberry Pi 3 nos permite disfrutar al máximo de Android 7.1.2 Nougat junto a la Play Store

Uno de los problemas de las versiones anteriores de RaspAnd es que la tienda de aplicaciones de Google, la Play Store, no funcionaba correctamente. Aunque esto no es un gran problema, ya que podemos utilizar sin problemas Aptoide, la tienda alternativa que viene incluida por defecto, para muchos usuarios sí que puede ser algo molesto al preferir, por seguridad, descargar las cosas desde la tienda de Google.
Tras dos meses desde el lanzamiento de la versión anterior, en la cual la tienda no funcionaba, finalmente los responsables de este sistema operativo para Raspberry Pi han lanzado una nueva versión de RaspAnd actualizada a Android 7.1.2 y que, además, cuenta con una Play Store (y con los servidores de Google) totalmente funcional.
Esta nueva versión, además, actualiza todas las aplicaciones base del sistema operativo, incluyendo Kodi 17.3, Spotify TV 1.4.0, Google Play Games 5.2.25, Gmail 7.4.23, Aptoide TV 3.2.3, ES File Explorer 4.1.6.7.4, Google Chrome 59.0.3071 y YouTube 1.3.11, entre otras.
RaspAnd Nougat 7.1.2 Build 170805 ya se encuentra disponible para descargar, y podemos hacerlo desde su página web principal. Eso sí, debemos tener en cuenta que este sistema operativo no es gratuito, sino que tiene un coste de 9 dólares (unos 7.5 euros), un precio bastante barato si tenemos en cuenta que es la mejor distribución de Android que vamos a encontrar para el Raspberry Pi.
La instalación de este sistema operativo en el Raspberry Pi se realiza igual que cualquier otra, es decir, copiaremos la imagen a la tarjeta de memoria (por ejemplo, con Win32 Imager), y arrancaremos el mini-ordenador. Eso sí, debemos tener en cuenta que este sistema operativo solo funciona en el Raspberry Pi 3, las versiones anteriores del mini-ordenador no son compatibles

Los troyanos bancarios ponen su mira en apps de coches compartidos

Troyano bancario para aplicaciones de taxis


Los troyanos bancarios han puesto su mira en las aplicaciones de taxis y coches compartidos. Era de esperar que este tipo de atacantes buscaran aplicaciones de gran alcance como estas. Aquí, los usuarios tienen sus datos bancarios para el funcionamiento. La forma de actuar es haciendo creer a quienes poseen estas aplicaciones que están introduciendo sus datos en la página original, pero realmente están enviándolos a través de un acceso falso.

Troyanos bancarios

La víctima abre la aplicación y ven una página de acceso que simula ser la original. Sin embargo es falsa, está manipulada por los atacantes. Pide al usuario sus credenciales y automáticamente se envían al hacker. Aquí se incluye los datos bancarios, que son necesarios para utilizar este tipo de aplicaciones de transporte.
Si echamos la vista atrás, a lo largo de la última década el sistema operativo Android se ha hecho muy popular. Son millones los usuarios que lo utilizan a lo largo de todo el mundo. Esto ha hecho que los atacantes centren sus miras en crear troyanos para este sistema.
En sus primeras versiones, los troyanos bancarios de Android apuntaban únicamente a las aplicaciones de banca móvil, recopilando credenciales a través de inicios de sesión falsos y luego utilizando estos datos para iniciar sesión en la cuenta de la víctima y robar fondos.
Sin embargo, los bancos han ido agregando sistemas de autenticación más sofisticados como códigos de confirmación, que hacen más complicado el trabajo a los atacantes. Las aplicaciones se han convertido, por tanto, más seguras. Pese a ello los troyanos agregaron interceptores de SMS y otras fórmulas.
Troyanos bancarios que se hacen con datos en Android

Evolución

A medida que los troyanos bancarios evolucionaban, los delincuentes buscaban hacerse con nuevos datos para robar a través de su malware. Ahora también recopilan datos de aplicaciones de redes sociales, por ejemplo.
Ahora, los investigadores de Kaspersky Lab han encontrado un troyano para Android que recopila datos de tarjetas de pago de aplicaciones de taxi y coches compartidos.
Estos troyanos para este tipo de aplicaciones tiene mucho sentido, ya que no permiten al usuario que se registren si no incluyen los datos de su tarjeta. Además, que una de estas aplicaciones vuelva a pedir los datos a los usuarios no es algo fuera de lo común.
El primer troyano bancario para estas aplicaciones se conoce como Faketoken y su última versión solamente apunta a servicios que operan en Rusia. Además de aplicaciones de taxi y coches compartidos, también afecta a aplicaciones móviles para pagar multas de tráfico en este país.

Otros países

Según indica Alex Drozhzhhin, investigador de Kaspersky: “Como hemos visto muchas veces en el pasado, los cibercriminales constantemente se copian ideas entre sí, por lo que no tardarán en adoptar el mismo truco en otros países”.
Por lo tanto, si ocurre como en otras ocasiones con troyanos similares, puede ser cuestión de meses que en Estados Unidos o países de Europa nos encontremos con el mismo problema a la hora de utilizar aplicaciones de taxis o coches compartidos, algo que se ha puesto muy de moda en los últimos tiempos.
Fuente > Bleeping Computer

Captura, una herramienta gratuita para Windows que permite grabar la pantalla



Los usuarios de sistemas Windows cuentan con un número importante de alternativas gratuitas y comerciales a la hora de realizar la grabación de la pantalla. Obviamente, si el software es gratuito mucho mejor, de ahí que en este artículo hayamos centrado en Captura, un software Open Source disponible para Windows 7 y todas las versiones posteriores.
Aprovechando que hemos hablado de la compatibilidad, indicar también que es totalmente funcional en arquitecturas de 32 y 64 bits, y que incluso puede funcionar en Windows XP y Vista, aunque en estos dos el buen funcionamiento no está garantizado.
En lo que se refiere a requerimientos del sistema, la aplicación necesita la versión Microsoft .NET Framework 4.6.1 o cualquier posterior, de ahí que los usuarios de Windows XP y Vista no posean la certeza de que la aplicación sea capaz de funcionar de forma correcta en su sistema.
En la actualidad, la aplicación se encuentra en la versión 5.0. Todo hay que decirlo, no tiene mucho que envidiar a las aplicaciones de pago existentes. Es cierto que puede faltar alguna función “premium”, pero en líneas generales podríamos decir que se trata de una aplicación completa y que permitirá al usuario realizar la grabación de la pantalla y del audio de un micrófono o del sistema sin ningún problema.

Funciones de Captura

captura software de grabación gratuito
La utilización de la herramienta es sumamente sencilla. El usuario contará con una pantalla principal a través de cual podrá configurar todo lo relacionado con la grabación y el formato de salida. Se podrá seleccionar la grabación en pantalla completa o bien seleccionar la porción de pantalla susceptible a este proceso. También se podrá seleccionar la grabación de las imágenes ofrecidas por la cámara web, siempre y cuando esté presente en el dispositivo.
El usuario también podrá escoger cuál será el formato de salida de la grabación y la calidad asociada a este proceso. Tal y como es de esperar, a mayor calidad también será mayor el tamaño del fichero generado.
Entre las opciones disponibles, el usuario también podrá elegir si se quiere realizar la grabación del audio del sistema o del micrófono presente.
Por último, cuenta con la posibilidad de escoger la ubicación en la que se guardarán los archivos multimedia generados. Por defecto se seleccionará una carpeta propia del software Captura.
Descargar la aplicación para Windows

¿Recomendable su uso?

Se trata de una aplicación gratuita que cumple de sobra con lo que necesitan muchos usuarios. Obviamente no podemos esperar funciones que permitan la edición del vídeo, pero sí es cierto que si buscamos un software que nos permita grabar la pantalla o cámara web y acompañar el contenido con el audio de un micrófono o del sistema, sin lugar a dudas se trata de una de las mejores opciones existentes para usuarios con sistemas Windows.
Vía > SoftZone

Kaspersky lanza una nueva aplicación de VPN para Android

Kaspersky VPN para Android

Kaspersky es uno de los sistemas de seguridad informática más conocidos. Ha lanzado una nueva variante a su paquete relacionado con la conexión segura:Kaspersky Secure Connection, una VPNpara el sistema operativo móvil Android. Así, la empresa rusa quiere potenciar la seguridad y ofrecer una posibilidad añadida a los usuarios de este sistema operativo tan utilizado mundialmente en móviles y tabletas.

VPN de Kaspersky

La nueva aplicación está disponible tanto en versión gratuita como de pago. La primera tiene una limitación de 200mb de tráfico cada día. La versión Premium elimina esta restricción y además podemos utilizar hasta cinco dispositivos conectados a la vez.
Gracias a esta aplicación, Kaspersky promete salvaguardar la privacidad y los datos del usuario cuando están en línea. Esto lo consigue al cifrar las conexiones y no registrando lo que los usuarios realizan al conectarse.
Una vez la abramos, nos solicita acceso a los contactos, las llamadas y la ubicación y no se iniciará si se deniegan los permisos. Si consultamos la lista completa de permisos, encontraremos otros, como Identificar (buscar cuentas en el dispositivo), historial de dispositivos y aplicaciones (leer sus marcadores e historiales web) y leer también el almacenamiento USB.
El servicio VPN muestra opciones para conectarse a un servidor VPN cuando se inicia si está activado (siempre y cuando no haya finalizado ya cuando solicitó todos estos permisos adicionales). Podemos seleccionar servidores en regiones específicas del mundo, por ejemplo Alemania, Dinamarca, Francia o Japón, o utilizar la función de selección automática que selecciona automáticamente un servidor adecuado.

Configurable

Una de las opciones más interesantes de la aplicación es la posibilidad deconfigurar aplicaciones, páginas web y categorías de sitios que deseemos proteger al conectarnos a la VPN. Esto establece reglas básicamente para conectarnos a la red VPN siempre que estemos a punto de abrir una de estas aplicaciones o páginas.
La aplicación de Kaspersky nos muestra de forma predeterminada un indicador que nos da control sobre la conexión a la VPN. Podemos permitirlo o rechazarlo, así como configurarlo para que haga lo mismo automáticamente a partir de ese momento.

Gratuito y de pago

Si hacemos un análisis de la versión gratuita, los 200mb de transferencia por día pueden ser suficientes para usuarios que únicamente lo utilicen para navegar un rato, consultar el correo, utilizar programas de mensajería instantánea y poco más. Si por el contrario necesitamos transferir archivos o navegar de forma más intensa por la red, esta cantidad sería insuficiente.
La versión de pago, por tanto, puede ser la más adecuada para los usuarios que necesiten una mayor capacidad para enviar y recibir archivos. Más aún si queremos ver streaming, por ejemplo.
En cualquier caso, con Karspersky Secure Connection tenemos las dos opciones disponibles según el tipo de usuario que seamos y las necesidades que vayamos a tener.
Ya vimos en un artículo reciente qué es una VPN para móvil y cuál es su utilidad. Explicábamos todo acerca de esta opción que puede resultar muy interesante para algunos usuarios.
Fuente > Ghacks

Publican la clave de descifrado del Secure Enclave Processor de Apple

Procesador A7 Apple Secure Enclave iOS

El Secure Enclave Processor, conocido como SEP, es un co-procesador ARM de Apple utilizado en los iPhone y iPad para recordar toda la seguridad y todo el cifrado de los dispositivos de manera que los usuarios pueden utilizar los dispositivos con total seguridad y con la garantía de que sus datos permanecen seguros. Este ha sido desde siempre uno de los puntos clave para la seguridad de los dispositivos de la compañía, sin embargo, parece que la capa de seguridad de este chip ha quedado, finalmente, rota por completo.
Como hemos dicho, el Secure Enclave Processor es el responsable, en gran parte, de la elevada seguridad de estos dispositivos. Según su generación, este chip es capaz de controlar distintas partes de los dispositivos. Por ejemplo, desde los procesadores S2 y A7 se encarga de controlar todo lo relacionado con el cifrado y la protección del dispositivo, así como controlar el TouchID. Además, en los dispositivos desde el procesador A9 también se encarga de generar el UID único de estos y lo mantiene totalmente separado e independiente del resto de iOS.
TouchID de Apple y Secure Enclave Processor
En la conferencia Black Hat 2016, un grupo de hackers hizo una presentación muy detallada y técnica sobre este chip de Apple y sobre cómo refuerza (o no tanto) la seguridad de los iPhone, iPad y demás dispositivos de Apple.

La clave de descifrado del procesador Secure Enclave Processor (SEP) nos permite conocer cómo funciona este chip en iOS

Hace algunas horas, un hacker bajo el nombre de “xerub” acaba de publicar la clave de descifrado del procesador SEP de Apple, permitiendo a cualquiera descifrar por completo el firmware de este chip. Gracias a este regalo, cualquier hacker, investigador de seguridad y, por desgracia, pirata informático podráanalizar línea a línea el firmware de este chip para encontrar posibles debilidades en el mismo o comprender mejor cómo funciona esta, hasta ahora, misteriosa capa de seguridad de Apple.
Para descifrar el firmware del chip SEP de un iPhone 5, por ejemplo, solo se necesita la herramienta img4lib y, a continuación, la librería sepsplit.c para extraer los datos de la imagen.
El nuevo iOS 11 está ya a la vuelta de la esquina, y Apple ha implementado ya muchas nuevas mejoras de seguridad que llegarán con la próxima actualización después de verano, actualización que no debe faltar en nuestros dispositivos, y mucho menos después de esto.
Antes de finalizar indicar que esta clave solo sirve para descifrar el firmware del procesador SEP. Los datos personales cifrados que se guardan dentro del dispositivo seguirán estando seguros y no se podrán descifrar, a no ser que se encuentre una vulnerabilidad grave en el funcionamiento del procesador Secure Enclave Processor que sí pueda dar lugar a este descifrado de datos.
¿Crees que puede ser una buena oportunidad para conocer con más detalle cómo protege nuestros datos Apple?
Fuente > securityaffairs

GhostClicker, un adware que se ha colado en la Google Play Store

ghostclicker adware disponible en google play store

¿Qué sucede con la seguridad de laGoogle Play Store? Después de tantas ocasiones en las que escuchamos que unmalware ha superado los controles de seguridad de la tienda de aplicaciones del Gigante de Internet, no nos parece raro que de nuevo haya ocurrido. En esta ocasión, es el adware GhostClicker el que ha superado los filtros de seguridad y ha estado disponible para su descarga.
Para ser exactos, no se trata de una de las amenazas más problemáticas de cara a la seguridad de los dispositivos y los datos almacenados en él. La finalidad de esta amenaza no es otra que conseguir que el usuario haga click en los anuncios y obtener una remuneración económica a través de la visualización de los anuncios. Obviamente, sería peor toparse con un troyano bancario, algo que no sería disparatado y que ya ha sucedido con anterioridad.
Los usuarios están frustrados. No saben a qué “agarrarse” a la hora de descargar aplicaciones para su dispositivos móvil. A priori, las no oficiales son las que poseen una posibilidad alta de descargar virus informáticos. Sin embargo, la tienda de aplicaciones de los de Mountain View está rompiendo todos los esquemas, y desde hace tiempo no se considera tampoco una alternativa segura.
Varias empresas de seguridad han confirmado que los propietarios de esta amenaza han buscado en varias ocasiones la publicación de esta en la Google Play Store, aunque los resultados no fueron del todo buenos. Pero en esta ocasión sí han dado sus frutos y más de 340 aplicaciones se han publicado con eladware GhostClicker adjunto.

Cómo funciona GhostClicker

En primer lugar, una vez se ha producido la instalación en el dispositivo, es capaz de comprobar si se encuentra en un entorno virtualizado, cancelando cualquier tipo de acción programada. Se trata de una función cada vez más presente en las amenazas, buscando ofrecer pistas a las empresas de seguridad.
Una vez superado esta verificación, en primer lugar buscar los servicios de Google y Facebook que permiten el manejo de anuncios. Si han sido encontrados, nada permite que el adware haga uso de los mismos. Es entonces cuando comienza GhostClicker ha “pinchar” de forma ficticia en los anuncios, de ahí que el usuario aprecie como se abren una cantidad inusual de ventanas emergentes.
Expertos en seguridad indican que al menos restan 101 aplicaciones en la Google Play Store que están infectadas con este adware. Añaden que el tipo de app es totalmente diferente: reproductores multimedia, videojuegos, lectores de códigos QR y así hasta completar un listado bastante amplio.

No es necesario restaurar el terminal para su eliminación

Por suerte para los usuarios, se trata de un adware. Es decir, se centra principalmente en las tareas mencionadas anteriormente. El usuario puede buscar la aplicación o aplicaciones en el gestor de aplicaciones y llevar a cabo la desinstalación de las mismas. Una vez realizada esta operación no deberían aparecer de nuevo más anuncios en el terminal.
Hay que decir que los usuarios afectados han tenido suerte. En otras infeccionesadware, la amenaza no se basta con la descarga de la aplicación afectada, sino que descarga más software no deseado, lo que complica la eliminación del malware del dispositivos. En este caso si sería recomendable realizar la restauración del dispositivo a valores de fábrica, realizando una copia de seguridad previa de la información contenida en el mismo.
Desde Google no han emitido ningún tipo de comunicado al respecto. El problema para los usuarios es que no solo las tiendas de aplicaciones no oficiales no son fiables, es que ni siquiera la Google Play Store permite la descarga de aplicaciones y garantizar que no sea un virus informático.
Fuente > Bleeping Computer

La auditoría a TunnelBear revela varias vulnerabilidades en este VPN

Auditoría TunnelBear
Las conexiones VPN son utilizadas, principalmente, para ocultar nuestra identidad en la red y poder navegar de forma segura (gracias al cifrado de extremo a extremo) y privada con la seguridad de que nada de información sobre nosotros se filtra. Por ello, la seguridad de los servidores VPN es algo crucial para permitirles cumplir correctamente con su finalidad, seguridad que, en ocasiones, puede dejar un poco que desear como le ha pasado recientemente al servidor TunnelBear.
TunnelBear es uno de los servidores VPN más conocidos debido, principalmente, a que es uno de los más sencillos y rápidos de utilizar. Para seguir mejorando el servicio y ganándose la confianza de los usuarios, los responsables de este servidor decidieron someterse a una auditoría de seguridad que comprobara si realmente la plataforma era segura o si existía algún fallo de seguridad tanto en los propios servidores como en el código fuente.
La empresa encargada de llevar a cabo la auditoría ha sido Cure53 (empresa alemana que ya ha auditado proyectos como cURL, NTP, las cuentas de Firefox, Briar, SecureDrop, Cryptocat y Dovecot) y todo el proceso se ha llevado a cabo en dos fases, la primera de ellas en 2016 y una segunda llevada a cabo recientemente.

La auditoría de TunnelBear reveló varias vulnerabilidades graves, aunque la mayoría ya han sido solucionadas

Durante la primera de las auditorías, la que tuvo lugar en 2016, se detectaron varias vulnerabilidades graves en el software de este servidor VPN, 3 de ellas concretamente en las extensiones de los navegadores web y una también crítica en el software de macOS. Durante esta primera fase de la auditoría también se detectaron varias vulnerabilidades en la API del VPN que podían permitir ataques cross-site, revelar información sobre los usuarios e incluso causar ataques DoS a los usuarios de Android.
También se detectaron 13 vulnerabilidades de importancia media, 8 de baja importancia y 13 errores “informativos” que deberían solucionarse.
Con la segunda auditoría que acaba de terminar, la empresa Cure53 ha confirmado que las vulnerabilidades críticas reportadas en la primera fase de la auditoría han sido solucionadas y que ya no existen vulnerabilidades críticas en este servidor VPN. De todas formas, aunque las vulnerabilidades críticas ya no se encuentran en el software, los expertos de seguridad han detectado una vulnerabilidad de importancia alta, 4 de importancia media, 3 de importancia baja y 5 fallos informativos en esta segunda fase de la auditoría.
Podemos ver en detalle los resultados de estas auditorías de seguridad desde el siguiente enlace.
Poco a poco, TunnelBear seguirá mejorando la seguridad, tanto de sus propios servidores como de las aplicaciones utilizadas para conectarse a ellos, pudiendo demostrar a los usuarios que de verdad se toman en serio la seguridad y la privacidad y que, como dicen en su propio artículo, no son como otros servidores que venden el ancho de banda de los usuarios, los datos de navegación o, peor aún, incrustan malware o software publicitario en los clientes para sacar beneficio de ellos a través de justo lo que quieren ocultar los que se conectan a ellos.