Share
Google+LinkedInPinterest

Assassin’s Creed Identity debutará en iOS el 25 de febrero de 2016

Assassins_Creed_Identity_S1_1454343866
Ubisoft anunció que Assassin’s Creed Identity, el primer RPG de acción de la franquicia, debutará en iOS el 25 de febrero de 2016. El juego, exclusivo para dispositivos móviles, estará ambientado en el periodo favorito de los fans: el Renacimiento italiano.
Identity retará a los jugadores a resolver el Misterio de los Cuervos mediante una combinación de excitantes misiones históricas e incontables búsquedas. Los jugadores crearán y personalizarán a sus propios Asesinos y los llevarán por una serie de aventuras en ambientes icónicos del Renacimiento italiano, como la Santa Croce en Florencia o el Coliseo en Roma. Los Asesinos evolucionarán durante la partida y progresarán de novicios a maestros asesinos. Los personajes podrán formar parte de cuatro clanes individuales: Berserker, Shadow Blade, Trickster y Thief.
Assassins_Creed_Identity_S3_1454343933
El RPG de Assassin’s Creed  transporta la diversión y nostalgia de la libertad de movimiento y parkour a los dispositivos iOS utilizando una variedad de diferentes controles: tap-to-move, dos controles stick virtuales o con un gamepad. El juego también utiliza el engine de Unity para crear gráficas impresionantes nunca antes vistos en un dispositivo móvil mediante increíbles texturas, sombras y modelos en alta definición especialmente creados para el juego.
El 3 de febrero, un video con una sesión de preguntas y respuestas con el director creativo del juego será publicado en la cuenta oficial de YouTube de Ubisoft, revelando más detalles sobre el juego y cómo Assassin’s Creed fue reimaginado para dispositivos móviles.

Desarrollado por Blue Byte, un estudio de Ubisoft, Assassin’s Creed Identity estará disponible en la app store por $4.99 DLS. El juego requiere iOS7 y un iPad3 o más reciente o un iPhone 5 o más reciente.
 

Read More
227

Views

Share
Google+LinkedInPinterest

Logitech e Intel se unen a favor del Video Conference

logitechmasintel
Con el objetivo de afrontar los retos de sus clientes, Logitech se ha unido con Intel para ofrecer una solución más amplia. Por el lado computacional, Logitech esta trabajando con Intel para crear la especificación de una minicomputadora NUC configurada y diseñada de manera optima, además de contar con una propuesta de precio pensadas para las conferencias en salas de juntas. Este dispositivo tendrá el procesador indicado, las opciones de conectividad ideales como tarjetas Wi-fi y HDMI y responderá a las necesidades de confiabilidad que requieren las empresas al mismo tiempo que brindará la calidad y el performance de un costoso sistema tradicional de video conferencia.
Compartiendo sin cables
En cuanto a la compatibilidad inalámbrica, estamos uniendo fuerzas con Intel para integrar e implementar su solución de software Unite 2.0. Este software esta diseñado desde su origen para compartir contenido de manera inalámbrica y una de sus principales características es que es multi plataforma con lo que sistemas operativos clave como Windows y Mac estarán soportados, mientas que iOS y Android también lo estarán posteriormente.
Intel: el socio global ideal
Intel es un socio ideal para afrontar estos problemas; ellos definitivamente conocen la PC y han dedicado una increíble cantidad de recursos para llevar estas soluciones a las salas de conferencias. Así como Logitech y nuestra base de clientes, Intel es una compañía global y puede proveer estas soluciones en cualquier parte del mundo donde nuestros clientes las requieran.
Lo que hace aun más importante a esta alianza es que une a dos marcas en las que las organizaciones confían para obtener soluciones de gran performance a precios razonables. Nuestra misión va más de allá de solo hacer buen hardware para video conferencia. Queremos asegurarnos que las juntas sean lo mejor que pueden llegar a ser y lo más cercanas a la experiencia de estar ahí (quizá algún día sean algo mucho mejor!). Hoy, esto es un importante paso para concretar esta visión y estamos muy emocionados por lo que Logitech e Intel pueden hacer juntos.

Read More
210

Views

Share
Google+LinkedInPinterest

Un espía en tu WhatsApp, “Master Spy”

Esta aplicación recaba toda la información del número que deseemos; conversaciones de WhatsApp, email, Facebook y Messenger entre otras cosa.

apertura-whatsapp-e
En ciertos países, esta herramienta es utilizada por algunas empresas para rastrear a sus empleados

En las tiendas de aplicaciones tanto de Android como de iOS se encuentran diversas opciones, desde apps tan inofensivas como juegos para todos los gustos, como aquellas que prometen brindarnos datos confidenciales de otros usuarios como amigos, familiares o de nuestra pareja.

Una de ellas es “Master Spy”, programa compatible con dispositivos Android y iPhone, el cual permite a los usuarios conocer las conversaciones en WhastApp Facebook, o Messenger de algún contacto, así como el intercambio de imágenes y videos. Aunque la app fue retirada de las tiendas oficiales, aún es posible conseguirla en sitios externos.

En ciertos países, esta herramienta es utilizada por algunas empresas para rastrear a sus empleados. Entre sus opciones, se encuentran conocer la situación exacta del dispositivo vía GPS, interceptar llamadas y SMS, leer cualquier conversación y conocer su señal Wi-Fi al igual que su cobertura.

Los dispositivos en los que se puede descargar App Mater Spy son: Android 2.3 o mayor, iPhone 2 en adelante, iPad, Tablets y BlackBerrys. Mientras que en computadoras: Windows XP en adelante, Mac, Linux o Ubuntu.

La aplicación en un principio estuvo enfocada a que los padres pudiesen tener controlados a sus hijos y de esta manera saber siempre donde están y cuales son sus relaciones, pero en la actualidad,se ha utilizado con otros fines.

Cabe señalar que su uso podría resultar peligroso, ya que se ejecuta de forma anónima, lo que significa que podríamos ser espiados sin saberlo por alguien que simplemente conozca nuestro número telefónico.

 

Read More
234

Views

Share
Google+LinkedInPinterest

Asistente personal inteligente de Facebook M

Funcionará dentro de Messenger y será capaz no solo de responder preguntas sino también de dar consejos, realizar compras o reservar una mesa en un restaurante, es decir, completar tareas en lugar del usuario.

0013249590

M está “potenciado por una inteligencia artificial entrenada y supervisada por personas”, escribió David Marcus, vicepresidente de productos de mensajería, en su perfil de Facebook.
“Hoy hemos comenzado a probar un nuevo servicio llamado M. M es un asistente personal digital dentro de Messenger que completa tareas y encuentra información para ti”, anunció Marcus.
M se perfila como un gran rival para Siri de Apple, Google Now de Google y Cortana de Microsoft, cuyo funcionamiento queda acotado a una u otra plataforma. M, además de permitir concretar tareas, tendrá una presencia universal gracias a que Messenger de Facebook funciona en Android, iOS y Windows.
“Puede comprar cosas, entregar regalos a tus seres queridos, hacer reservas en restaurantes, preparativos de viajes, citas y mucho más”, aseguró.
facebookm
En las imágenes que acompañaron el anuncio puede leerse que un usuario relata a M que unos amigos van a tener un bebé y que le sobran ropa y juguetes. M responde si pensó en regalar zapatos y ofrece un local como opción para comprar sin moverse de Messenger. El comercio bien podría ser un anuncio pago por la zapatería.
En otro ejemplo, el usuario le pregunta por un buen lugar donde comer hamburguesas en Chicago y M responde con el nombre de un comercio y consulta si tiene que hacer la reservación.
M es parte de la intención de Facebook por convertir a Messenger en una plataforma de comunicaciones en donde convivan diversas aplicaciones, ya sean juegos o aplicaciones destinadas a tareas concretas.
El directivo dijo que el proyecto está todavía en una fase muy inicial pero insistió en que representa un gran paso adelante a la hora de ayudar a que los usuarios de Messenger tengan más tiempo para concentrarse “en lo que es importante en sus vidas”.
M por ahora es testeado por un grupo reducido de usuarios, pero se espera que su uso se extienda en breve.

 
 

Fuente:infobae.com
Read More
200

Views

Share
Google+LinkedInPinterest

Dropbox permite guardar sitios web arrastrando su URL

Si tenéis dropbox web o de escritorio abierto, y queréis guardar allí una url, no solo un archivo, ahora podéis arrastrar la pestaña del navegador al directorio de dropbox deseado y veréis como se almacena el archivo .url que apuntará al sitio.

link-support-gif
El objetivo es sencillo: compartir urls con otras personas o con otros dispositivos con solo arrastrar la página que deseamos. Si tenemos una carpeta compartida con un grupo de trabajo, todos verán inmediatamente el mismo archivo, y solo tendrán que hacer click en él para que que todos lo abran correctamente.
Por supuesto, también podemos usarlo para guardar nuestros favoritos en Dropbox, clasificándolos en directorios para no perder nunca su referencia, aunque para ello hay tantas aplicaciones y extensiones en la web que parece “raro” usar Dropbox para tal objetivo.
En la nota Dropbox pone como ejemplo el uso en el mundo académico, donde estudiantes pueden incluir las urls que servirán de base para su estudio dentro de un mismo directorio compartido, organizando el material por categorías para mejorar el acceso posteriormente.
Para usarlo en móviles es necesario tener la última versión, tanto en android como en iOS, siendo así posible acceder a las urls compartidas.
 

Fuente:wwwhatsnew.com
Read More
127

Views

Share
Google+LinkedInPinterest

Maliciosa la nueva app que permite ver quién te borró de Facebook

La red social Facebook acaba de estrenar “Who Deeted Me”, un servicio disponible para Android e iOS y como extensión para quienes usan el navegador Chrome, cuya finalidad es bastante clara, al menos en apariencia: saber a partir de la lista de amigos quién nos ha borrado de su cuenta en Facebook, desde la última vez que visitamos la red.

whodelete
A partir del sitio web www.deleted.io la app –de descarga gratuita- permite monitorear los cambios en la lista de amigos, desde que uno crea la cuenta en “Who Deleted Me”, en tanto es imposible ver las eliminaciones que se hubieren efectuado con anterioridad a descargar la aplicación.

Cuestionan en las redes si es una “aplicación maliciosa”

Analistas de distintas redes cuestionan al nuevo servicio que parece exigir mucho más de lo que da, pese a la gratuidad publicitada. Por supuesto que dependerá de cómo la empresa use la gran cantidad de datos que exige como contrapartida por brindar su servicio, aunque destacan que el problema es que puede ser, además, cualquier otra persona ajena al usuario.
Como argumentos, potenciales usuarios sostienen que la utilidad tiene permisos de agregar, borrar o modificar cuentas y contraseñas (o sea que puede también leerlas). Accede al teléfono del usuario (o sea puede saber si el usuario está hablando o no). Puede responder a tokens de autenticación (o sea se identifica ante otros programas y servicios con las mismas credenciales del usuario). Este acceso también le permite tener los datos y permisos del usuario, y obviamente leerlos y modificarlos. Puede acceder a la ubicación física del teléfono (donde está). Obtener acceso total a Internet. Puede guardar datos en la memoria del teléfono (o sea, puede buscar, leer, guardar y luego enviar vía Internet estos datos). Sintetizan en esa línea que la aplicación puede enviar los datos de usuario y la lista de contactos a cualquier base ubicada en alguna parte de Internet, sin que el usuario sea consciente de ello.
 

Fuente:r21.com.uy
Read More
147

Views

Share
Google+LinkedInPinterest

Cosas que el Apple Watch no puede hacer y el Pebble sí

El Pebble ha conseguido mucha menos atención que el Apple Watch, algo que resulta comprensible si tenemos en cuenta los esfuerzos de márketing que han realizado los de Cupertino, pero lo cierto es que este sencillo reloj inteligente tiene importantes ventajas frente a su homónimo de la manzana.

homepage-pebble-time-hero-ca9f2a3b6b0ca89a32c5cf7a48d36140

  1. Es capaz de aguantar hasta cuatro días sin necesitar una recarga, mientras que el Apple Watch apenas llega a día y medio.
  2. Su pantalla siempre está encendida, lo que le permite ofrecer una mejor función como reloj battery_guy-920cb125dcd26c7d1b08c43d1e63b741convencional.
  3. Permite una mayor personalización de la imagen de portada, ya que da la opción de crear la que queramos. Por contra el modelo de Apple sólo permite elegir entre diez.
  4. Puede sumergirse hasta treinta metros, con el Apple Watch sólo podrás despreocuparte en casos de pequeñas salpicaduras de agua.
  5. El Pebble funciona con Android y iOS, lo que se traduce en que podremos darle uso incluso si decidimos cambiar de plataforma en algún momento.
  6. En las correas el Pebble utiliza el estándar internacional, lo que nos da acceso a millones de correas diferentes, cosa que no ocurre con el Apple Watch.
  7. Podrá utilizar correas inteligentes que añadirán nuevas funciones interesantes pero que quedan como opcionales, de forma que sólo aquél que realmente las quiera tendrá que pagar por ellas.
  8. Tiene un precio menor que el Apple Watch, ya que cuesta 199 dólares.

watch_cats-83926b905e5ff194d0e94d0b2b08bc85
Ocho ventajas claras y más importantes de lo que parecen. Y ustedes, ¿con cuál de los dos se quedaran?

 

Fuente:muycomputer.com
Read More
154

Views

Share
Google+LinkedInPinterest

La otra cara del home office

Las labores de gestión y soporte de equipos remotos pueden repercutir en problemas de seguridad para las empresas, aunque existen en el mercado varias alternativas tecnológicas que ayudan a minimizar o a impedir por completo el latente riesgo.
Staff HD
Una de las mayores ventajas que tienen las empresas al implantar sistemas o aplicaciones de conectividad remota es la alternativa de administrar o brindar soporte a los empleados móviles y/o tele-trabajadores, a quienes les permiten el acceso a sus escritorios desde cualquier ubicación y mediante cualquier dispositivo, lo cual representa importantes ahorros de tiempo y costos en equipamiento, infraestructura (mobiliario, alquiler, impuestos a la propiedad, servicios de agua y energía eléctrica, etcétera) y hasta en todo lo que involucra el manejo de recursos humanos.
Pero facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas (consecuencia de errores del usuario o por un mal uso de contraseñas), la pérdida de archivos, el espionaje o la intercepción de datos (significa que un tercero pueda acceder a la información sensible cuando la conexión está siendo transmitida entre dos partes de la red), el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios ejemplos más.
homsComo premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.
A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualización MS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.
Seguros y soportados en todo el mundo
¿Y cómo administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial? Si no se gestiona adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.
Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos -como Sun Microsystems, Avaya, Oracle, Procter & Gamble y Unilever- adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.
Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.
Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia y webinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.
Para atender a un usuario o cliente remoto que reporta un problema la herramienta ISL Light es una buena alternativa, ya que posibilita a los administradores de sistemas controlar el escritorio de aquéllos en menos de 30 segundos, estableciendo conexiones con cualquier computadora y atravesando firewalls de manera segura, incluso desde un equipo móvil ya sea para plataformas Windows, Mac o Linux y dispositivos basados en iOS o Android.
Con esta aplicación todos los usuarios pueden recibir asistencia y desempeñar sus labores sin preocuparse por faltas de parches, actualizaciones de productos e incluso por problemas de conexión a la red corporativa; es decir, no pierden tiempo productivo mientras alguien más les está resolviendo sus requerimientos a distancia.
Por su parte, la opción AlwaysOn de ISL Online ofrece control absoluto de manera proactiva y remota, así como una rápida y segura entrada a los equipos desde cualquier navegador web sin importar el momento, lo cual se logra instalando el cliente de acceso tanto en servidores como en los equipos de la periferia. Esta solución permite verificar el estado de los equipos remotos y ejecutar rutinas de actualización y mantenimiento, asegurándole al usuario la disponibilidad del equipo y la conexión a distancia para realizar su trabajo donde y cuando lo necesite.
ISL Online es, por todo lo anterior, una excelente herramienta para asegurar los entornos del home office, aunque siempre será recomendable combinar la aplicación con soluciones anti-malware y antivirus, así como contar con servidores de seguridad y políticas de firewall personalizados para cada dispositivo móvil que vaya a conectarse a una red. 
También se sugiere que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones (logs).

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
263

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.

Staff HD México

Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.

ysjfConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de Doble Factor de Autenticación (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.

Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication se presentó recientemente en el mercado como una eficaz alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una potente solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.

Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.

Fácil integración multiplataforma

wplESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.

La autenticación con esta herramienta es ultrarresistente y sumamente sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.

ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.

Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.

www.hdmexico.com.mx

Read More
174

Views

Share
Google+LinkedInPinterest

Las llamadas de WhatsApp son usadas por cibercriminales ¡Cuidado!

La popularidad de las llamadas de WhatsApp en los últimos días ha provocado que los cibercriminales las utilicen como gancho para realizar ataques.

WhatsApp_logo
El servicio de llamadas de WhatsApp, que recientemente se abriera a todos sus usuarios de Android ha cobrado popularidad en los últimos días y esto ha sido bien aprovechado por los cibercriminales. Según investigadores de Kaspersky Lab, se han detectado varias campañas que utilizan las llamadas de WhatsApp como ganchos para realizar ataques cibernéticos en Latinoamérica.
Estas campañas se distribuyen mediante mensajes en WhatsApp invitando a habilitar las “llamadas gratuitas de WhatsApp” pero que en realidad son enlaces para instalar apps sospechosas, generalmente Adware para Android que utiliza un esquema llamado “Pay-per-Install” o “instalaciones patrocinadas”.
Según detectó Kaspersky, el ataque empieza con un mensaje que llega en portugués o español, enviado por un contacto conocido. Los mensajes invitan los usuarios a que entren en un sitio donde supuestamente podrán activar las nuevas llamadas de WhatsApp.
mensaje-para-activar-llamadas-de-whatsapp-falso
Si la página se abre en un dispositivo móvil, esta adaptará su formato para la pantalla móvil. Para “activar” el servicio la víctima debe invitar a sus amigos, distribuyendo el mensaje a 10 contactos en WhatsApp. Después de que la víctima envía el mensaje a sus amigos se abrirá una página que, dependiendo del país y localización, tendrá un contenido diferente, pero en casi todas va a ofrecer la instalación de apps maliciosas conocidas como Adware, programas de propaganda o “scareware” (falsos antivirus o falsos limpiadores del teléfono).
mensajes-para-activar-llamadas-de-whatsapp-falsos
Aunque sea un ataque que se base en la ingeniería social para dispersarse, mucha gente ha caído en su trampa y está enviando los mensajes de manera masiva a sus contactos. Por el momento los criminales distribuyen Adware, pero es solo una cuestión de tiempo para que empiecen a distribuir programas maliciosos más agresivos como troyanos bancarios, bots o troyanos SMS que pueden robar dinero directamente de las víctimas“, explicó Roberto Martinez, Analista de Seguridad para Kaspersky Lab.

Las llamadas de WhatsApp solo están disponibles para Android

Hay que mencionar que las llamadas de WhatsApp solo están disponibles para usuarios de Android, aunque se espera que próximamente lleguen a otras plataformas, sin embargo, para activarlas no es necesario más que tener la última versión del cliente de mensajería que se puede instalar desde la Play Store. En algunos casos también es necesario que algún contacto tuyo que ya tenga el servicio de llamadas, te marque para que se active.

Read More
135

Views