BlackBox (Security) Archiv
4.14K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
🇪🇸 Bloquear el acceso a Internet para aplicaciones:

Si no quieres que las aplicaciones "phoning home" (llamar a casa), la posibilidad de bloquear el acceso a Internet de forma individualizada es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, lo que requiere un poco más de trabajo. Con iOS, puedes desactivar fácilmente el acceso a datos móviles para una aplicación, sin embargo, no es posible restringir la conectividad Wi-Fi.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Borrado de datos después de un inicio de sesión fallido:

Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta introducir su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de intrusos, ya que hace que los ataques con contraseña por fuerza bruta sean casi imposibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 DNS sobre TLS:

DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica (como youtube.com) y dirige el teléfono al sitio o a los datos. Normalmente, esta interacción no está cifrada, pero gracias a servidores DNS como CloudFlare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción "Private DNS", que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de tu elección. Para las versiones anteriores de Android e iOS, es necesario cambiar esta configuración para cada conexión de red manualmente.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Forzar contraseña para desbloquear el teléfono:

La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Restringir el uso del puerto de datos:

Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Protección antirrobo:

Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Administrador de contraseñas integrado:

El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Generador de contraseñas:

El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Autocompletar contraseñas:

La capacidad de rellenar contraseñas automáticamente sin necesidad de utilizar el portapapeles. Todos los teléfonos de nuestra lista son compatibles con esta función, tanto con el administrador de contraseñas incorporado como con las opciones de terceros.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Aplicaciones protegidas por contraseña:

Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otros, el poder bloquear aplicaciones individuales es clave para evitar que otros accedan a los datos incluso después de desbloquear el teléfono. En la lista aparece el nombre de la aplicación preinstalada que le permite bloquear aplicaciones utilizando una contraseña o datos biométricos.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Archivos protegidos por contraseña:

Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y vídeos) es importante cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también le permiten proteger archivos, utilizando una contraseña (que es independiente de la contraseña de su pantalla de bloqueo) o biométrica.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Aplicación del centro de seguridad de stock

Si tienes una perspectiva de seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la plataforma de seguridad DTEK te ofrece una visión general del estado de seguridad de tu teléfono y te permite, entre otras cosas, ajustar fácilmente las configuraciones de seguridad importantes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Plazo del parche de seguridad:

Apple no se adhiere a un plazo de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones se emiten generalmente en el plazo de un mes a partir del momento en que se detectan los errores críticos. Android publica parches de seguridad mensualmente y deja que el OEM los distribuya a sus dispositivos. Ya que Apple ha demostrado que lanza parches de seguridad críticos en menos de un mes, el iPhone consigue la victoria aquí.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Recompensas por Bugs:

Los fabricantes de dispositivos suelen ofrecer una recompensa en efectivo para cualquiera que pueda encontrar debilidades flagrantes en el software de todos sus teléfonos, lo que hace que el proceso de descubrir y cerrar las vulnerabilidades se convierta en una fuente de ingresos para el público en general. Con una recompensa más alta, la gente estará generalmente más motivada para encontrar estos bugs. Algunas compañías sólo invitan a reporteros de confianza para ganar una recompensa (representada como "Cerrado" en la tabla de arriba), mientras que otras permiten a cualquiera reportar errores y reclamar la recompensa (mostrada como "Abierto" aquí).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
rp-mobile-threat-report-2019.pdf
5.2 MB
Mobile Malware Continues to Increase in Complexity and Scope
The mobile platform is an increasing target for nation states to observe key individuals. Threat actors against mobile platforms are broader groups than those simply looking to boost ad revenues.

💾 https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf

#android #malware #report #threat #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 Google Launches Backstory — A New Cyber Security Tool for Businesses

Google's one-year-old cybersecurity venture Chronicle today announced its first commercial product, called Backstory, a cloud-based enterprise-level threat analytics platform that has been designed to help companies quickly investigate incidents, pinpoint vulnerabilities and hunt for potential threats.

📺 https://thehackernews.com/2019/03/backstory-cybersecurity-software.html

#google #backstory #CyberSecurity #tool
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Google rejects ACCC's calls to have tougher scrutiny over Australian operations

The search giant believes that if the consumer watchdog holds any particular concerns, it is welcome to investigate under existing Australian law.

Google has taken aim at claims made by the Australian Competition and Consumer Commission (ACCC) in its digital platforms review, rejecting the idea its business requires tougher regulatory scrutiny in Australia.

The comments follow the ACCC recently putting its spotlight on Google and Facebook, determining in December that the substantial market power of the two companies called into question the validity of information that is available and shared on their respective platforms.

🇩🇪 Google weist die Forderungen von ACCC zurück, eine strengere Kontrolle über australische Unternehmen haben zu wollen

Der Suchriese glaubt, dass, wenn der Verbraucherwächter besondere Bedenken hat, er willkommen ist, nach geltendem australischem Recht zu ermitteln.

Google hat die Behauptungen der Australian Competition and Consumer Commission (ACCC) in ihrer Überprüfung der digitalen Plattformen ins Visier genommen und die Idee abgelehnt, dass ihr Geschäft eine strengere regulatorische Kontrolle in Australien erfordert.

Die Kommentare folgen auf die ACCC, die kürzlich ihren Fokus auf Google und Facebook gelegt hat und im Dezember feststellte, dass die beträchtliche Marktmacht der beiden Unternehmen die Gültigkeit der Informationen, die auf ihren jeweiligen Plattformen verfügbar und geteilt sind, in Frage stellte.

💾 PDF Digital Platforms Inquiry Preliminary report accc.gov.au:
https://t.me/BlackBox_Archiv/203

💾 PDF GOOGLE AUSTRALIA PTY LTDDIGITAL PLATFORMS INQUIRYSUBMISSION
IN RESPONSE TO THE ACCC’S PRELIMINARY REPORT:
https://t.me/BlackBox_Archiv/202

https://www.zdnet.com/article/google-rejects-acccs-calls-to-have-tougher-scrutiny-over-australian-operations/

#google #australia #response #preliminary #report #pdf #gov #inquiry
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
FireEye_M-Trends-2019_FINAL.pdf
10.5 MB
🇬🇧 Tenth M-Trends Report Published
FireEye's M-Trends Report shows how cyber-threaters acted in 2018. The results show a new trend of attacking organizations or companies as they go through a Merger & Acquisition process. The data also represents an increasing trend towards phishing emails.

🇩🇪 Zehnter M-Trends Report veröffentlicht
Der M-Trends Report von FireEye zeigt auf, wie Cyber-Bedroher im Jahr 2018 agierten. Die Ergebnisse zeigen einen neuen Trend Organisationen oder Unternehmen anzugreifen, während diese einen Merger & Acquisition-Prozess durchlaufen. Die Daten stellen zudem einen zunehmenden Trend zu Phishing-E-Mails dar.

🇬🇧 PDF:
https://fileshare-emea.bm.com/dl/3qMnuauriC

#pdf #report #M_Trends #FireEye #security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
What if women built the internet?
IRL - Online Life Is Real Life
🎧 🇬🇧 What if Women Built the Internet?
All the things we love on the internet — from websites that give us information to services that connect us — are made stronger when their creators come with different points of view. With this in mind, we asked ourselves and our guests: “What would the internet look like if it was built by mostly women?”

📻
#IRL Online Life Is Real Life #Season4 #Episode7 #podcast
https://irlpodcast.org/

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES