Resultados de búsqueda de: «spoofing»

  • 10 mejores temporadas de Los Simpson, clasificadas

    10 mejores temporadas de Los Simpson, clasificadas

    El elenco de Los Simpson mira la televisión.

    A estas alturas, Los Simpson es casi sinónimo de la cultura estadounidense. Actualmente en su temporada número 35, el programa ha estado estrenando nuevos episodios desde 1989 y actualmente cuenta con más de 750 episodios en su haber, lo que lo convierte en el programa en horario de máxima audiencia de mayor duración en la historia de la televisión. Agregue a eso los numerosos videojuegos exitosos de la franquicia, la película de 2007 que recaudó más de $ 536 millones y su propio viaje en Universal Studios, y tendrá una de las franquicias más exitosas de la historia.

    Pero Los Simpson definitivamente también han tenido algunas pausas a lo largo de los años. Durante un tiempo, la serie se había ganado la reputación de no ser tan buena como solía ser y de depender demasiado de episodios enteros que falsificaban perezosamente algo del espíritu de la época. Afortunadamente, el programa ha restaurado su reputación con sus últimas temporadas y ha vuelto a sus raíces de sátira mordaz y comentarios sobre la vida estadounidense, al mismo tiempo que brinda mucho humor y corazón en el camino. Pero, ¿cuáles son las mejores temporadas de Los Simpson que ofrecen los mejores episodios y los momentos más icónicos?

    10. Temporada 34 (2022-2023)

    Los Simpson se enfrentan a Death Note en Treehouse of Horror

    Una de las temporadas más nuevas de Los Simpson es también una de las mejores. Después de años de episodios algo mediocres, la temporada 34 proporcionó toneladas de parodias inteligentes y sátiras inteligentes. En esta temporada, los fanáticos incluso pudieron disfrutar de dos episodios de Halloween. Hubo el episodio anual Treehouse of Horror , que esta vez satirizó a Westword y Death Note en un estilo anime único. El episodio recibió muchos elogios e incluso ganó un Emmy al Mejor Programa Animado. Además de eso, hubo un episodio completo dedicado a It de Stephen King.

    Otros aspectos destacados de la temporada incluyeron comentarios sociales ingeniosos como Habeas Tortoise , donde Homero cree falsamente que una tortuga ha sido robada del zoológico y crea un grupo de Facebook para que los teóricos de la conspiración descubran quién la robó. El episodio claramente se burló del aumento del fanatismo obsesionado con las conspiraciones fomentado por las redes sociales, demostrando que Los Simpson seguían siendo tan valientes y astutos como siempre y no tenían miedo de denunciar a Estados Unidos por lo que es.

    9. Temporada 2 (1990-1991)

    Kang y Kodos

    En primer lugar, la temporada 2 merece un gran crédito por una sencilla razón: fue entonces cuando el público tuvo su primer episodio de Treehouse of Horror , y ese episodio marcó la primera aparición del dúo alienígena Kang y Kodos. Desde entonces, Treehouse of Horror se ha convertido en un favorito anual y sigue siendo uno de los episodios más populares de cada temporada.

    Además de eso, la temporada 2 también tuvo Bart contra Acción de Gracias , uno de los pocos episodios con el tema de Acción de Gracias en la historia del programa. Pero lo más famoso es que la temporada 2 tuvo a Bart the Daredevil , donde Bart disfruta de la atención que recibe al hacer acrobacias, por lo que decide saltar Springfield Gorge en su patineta. Pero al final, es Homero quien se encuentra cayendo por el desfiladero… y luego estrellándose hasta el fondo.

    8. Temporada 33 (2021-2022)

    Adiós canción de clase media de Poorhouse Rock

    La temporada 33 fue notable porque fue la primera temporada en mucho tiempo en la que Los Simpson comenzaron a recibir elogios nuevamente. La temporada estuvo repleta de episodios divertidos como The Star of the Backstage , donde Marge presenta una producción teatral local, y Bart the Cool Kid , que se burlaba de la cultura de los influencers. Pero la verdadera estrella de la temporada fue su final, Poorhouse Rock .

    El episodio expuso los problemas de la economía estadounidense y reveló cómo quienes ocupan posiciones poderosas han manipulado el sistema para convertir a la clase media en trabajadores pobres. La gran conclusión fue el acertado número musical Goodbye Middle Class cantado por la estrella invitada Hugh Jackman. También se unió a la canción el exsecretario de Trabajo de Estados Unidos, Robert Reich, quien cantó sobre cómo la automatización, la deslocalización y la mentira de la economía de goteo destruyeron la prosperidad de Estados Unidos. El episodio no intentó ser sutil y, en cambio, dijo exactamente lo que quería, demostrando que Los Simpson eran tan valientes como siempre.

    7. Temporada 23 (2011-2012)

    Bart Simpson se desliza por un tobogán

    La temporada 23 salió durante un período difícil para Los Simpson . En ese momento, la serie había desarrollado una reputación bastante negativa durante la década de 2010, y muchos decían que la serie había perdido su magia y ya no era buena. Afortunadamente, la temporada 23 demostró que el programa todavía tenía algo de chispa.

    Tenía toneladas de grandes episodios de parodia como Exit Through the Kwik-E-Mart, Them, Robot y The Doh'-cial Network , pero la verdadera fuerza de la temporada provino de historias originales como A Totally Fun Thing That Bart Will Never Do. De nuevo . En el episodio, los Simpson se lo pasan en grande en un crucero y Bart se da cuenta de lo fugaces que son los grandes momentos… así que decide sabotear el crucero para que dure para siempre. Sin revelar ningún spoiler, el episodio termina con los Simpson deslizándose por montículos de nieve con pingüinos mientras suena Winter's Love de Animal Collective. De alguna manera, se convirtió en una de las escenas más emotivas y conmovedoras en la historia de Los Simpson .

    6. Temporada 13 (2001-2002)

    Lisa se sienta bajo el árbol bodhi en Shee of Little Faith

    La temporada 13 tuvo toneladas de episodios geniales, pero los dos más notables tienen temas navideños. Estaba Treehouse of Horror XII , que parodiaba hilarantemente 2001: Una odisea en el espacio (con Pierce Brosnan expresando la IA tipo HAL) y Harry Potter. En el segmento de Harry Potter, Bart y Lisa asisten a una escuela de magia y, naturalmente, Bart se relaja… lo que le lleva a crear un monstruo rana que es una absoluta abominación contra la naturaleza. Mientras suplica la muerte, no puedes evitar sentirte mortificado mientras te ríes a carcajadas.

    La temporada también contó con el episodio navideño Ella de poca fe , donde Lisa rechaza la mercantilización del cristianismo y decide convertirse al budismo. El episodio fue protagonizado por Richard Gere y fue impactante cuando se estrenó en 2001, porque todavía se consideraba ofensivo denunciar el cristianismo en la televisión (especialmente en una caricatura). Pero el episodio también fue un poderoso comentario sobre los defectos de la religión y, a pesar de su controversia, She of Little Faith fue bien recibida por la crítica y nominada a un Emmy.

    5. Temporada 6 (1994-1995)

    Homero se vuelve loco en la Casa del Árbol Brillante del Terror

    Llena de humor y corazón, la temporada 6 tenía mucho que ofrecer. En el lado triste, 'Round Springfield vio a Lisa perder a su ídolo del jazz Bleeding Gums Murphy. Pero después de su muerte, Lisa y su espíritu realizan una interpretación de Jazzman de Carole King. Fue un episodio conmovedor y conmovedor que demostró que Los Simpson podían tocar la fibra sensible incluso en sus primeras temporadas.

    Otros episodios notables incluyen Bart vs. Australia y Treehouse of Horror V , que es uno de los mejores episodios de Treehouse of Horror de todos los tiempos . Los tres segmentos del episodio siguen siendo totalmente icónicos y fueron absolutamente hilarantes y horrorosos, ya que parodiaron El resplandor , El sonido del trueno y Soylent Green . Incluso los créditos son divertidísimos cuando los Simpson bailan A Chorus Line con la piel al revés (solo tendrás que ver el episodio para entenderlo).

    4. Temporada 5 (1993-1994)

    Un gremlin ataca el autobús escolar en Terror a 5 1-2 pies

    La temporada 5 es una de las temporadas de Los Simpson más emblemáticas de todas. En primer lugar, Treehouse of Horror IV nos dio Terror a 5 1/2 pies , que parodia hilarantemente el icónico episodio de Twilight Zone Pesadilla a 20,000 pies . Esta vez, un duende está atacando las ruedas del autobús escolar de Bart y nadie parece creerle, lo que lleva a Bart a la locura. Es divertidísimo y es un gran homenaje al original.

    También se presentó Lisa contra Malibu Stacy , que comentaba los legados buenos y malos que Barbie ( tos , tos, quiero decir, Malibu Stacy) ha dejado en el mundo. Pero lo más memorable de todo fue Cape Feare , el episodio en el que Sideshow Bob nos ofrece una interpretación conmovedora del musical HMS Pinafore . El actor secundario Bob puede ser un cerebro asesino, pero también es un gran artista.

    3. Temporada 7 (1995-1996)

    Homero lucha contra George Bush

    La temporada 7 se estrenó con fuerza… literalmente. El primer episodio de la temporada fue el icónico Who Shot Mr. Burns Part 2 . Burlando a Dallas , el episodio reveló que el Sr. Burns recibió un disparo nada menos que Maggie Simpson. El episodio fue un evento masivo en ese momento y Fox incluso organizó un concurso donde los espectadores podían adivinar quién fue el tirador. A partir de ahí, la temporada continuó lanzando episodios fantásticos, como Escenas de la lucha de clases en Springfield , donde Marge consigue un traje Chanel con descuento e intenta convertirse en una socialité. Pero con un solo traje Chanel, se ve obligada a combinarlo con diferentes prendas a diario.

    Pero el episodio más memorable tiene que ser Dos malos vecinos , donde el ex presidente George HW Bush y su esposa, Barbara, se mudan al otro lado de la calle de los Simpson. Bush tenía una larga historia de criticar a Los Simpson y citarlos como parte del declive moral de Estados Unidos. Esta disputa ayudó a inspirar el episodio que resultó ser divertido y encantador.

    2. Temporada 4 (1992-1993)

    Springfield obtiene un monorriel en Marge vs the Monorail

    Cántalo conmigo: “¡Monorraíl! ¡Monocarril! ¡Monocarril!" Marge vs. El Monorraíl es uno de los episodios más emblemáticos de la historia de Los Simpson . Spoofing The Music Man , el episodio fue hilarante y muy divertido. Un estafador llega a la ciudad (con la voz del fallecido Phil Hartman) y convence a la ciudad para que construya un sistema de monorraíl con su pegadizo número musical . Dato curioso: el episodio fue escrito por Conan O'Brien. Otro dato curioso: el plan del monorraíl termina en un desastre absoluto.

    La temporada 4 también tuvo el episodio ganador del Emmy Mr. Plow , donde Homer y Barney se convierten en conductores de quitanieves que compiten, y el episodio de predicción del futuro Whacking Day . En el episodio, Lisa está consternada de que cada mes de mayo, Springfield tenga una celebración en la que atraen serpientes al centro de la ciudad y las matan a golpes con murciélagos y mazos. Flash-forward y Whacking Day ahora se llevan a cabo todos los días en el estado de Florida, donde las pitones invasoras crecen hasta casi 20 pies de largo y destruyen ecosistemas. Incluso puedes ganar dinero matando pitones durante el Florida Python Challenge anual.

    1. Temporada 8 (1996-1997)

    Bart y Homero bailan en Bart After Dark

    La octava temporada es sin duda la mejor temporada de Los Simpson de todos los tiempos. Es una temporada tan buena que podría haber un artículo completo que clasifique todos sus episodios icónicos, memorables y francamente fantásticos. En primer lugar, estaba el episodio épico de parodia de Expediente X, The Springfield Files . Tanto Gillian Anderson como David Duchovny actuaron como estrellas invitadas en el episodio en el que Homero se convence de que está viendo extraterrestres. La Casa del Árbol del Terror de ese año también fue icónica gracias al segmento The Thing and I , donde Bart descubre que tiene un gemelo malvado acechando en el ático. Además de ser una gran historia, también tuvo algunos sustos reales.

    Pero aún más memorable fue Bart After Dark , donde Bart se ve obligado a ayudar a una anciana después de que él rompe su ventana… solo para descubrir que ella dirige una casa de burlesque. El episodio terminó ganando un Emmy por su pegadiza melodía We Put the Spring in Springfield . La temporada 8 también tuvo el episodio La fobia de Homero , protagonizado por John Waters. En el episodio, Homer se hace amigo de Waters, pero luego se enoja al enterarse de que es gay. El episodio ganó un Emmy y se volvió histórico como una de las primeras veces que una serie animada tenía una trama que involucraba a la comunidad LGBTQ.

    ¿Buscas más Homero, Bart y compañía? Mira estos episodios clásicos de Los Simpson .

  • Las ofertas del lunes cibernético de los piratas informáticos serán increíblemente buenas

    Las ofertas del lunes cibernético de los piratas informáticos serán increíblemente buenas

    El Cyber ​​Monday es uno de los días de compras más importantes del año, después del Black Friday, y dado que el motivo del día de ofertas es promover las compras en línea, debe tener especial cuidado con los piratas informáticos que crean ofertas falsas que parecen increíblemente buenas. Si suena demasiado bueno para ser verdad, probablemente lo sea.

    A pesar de nuestros mejores instintos, es difícil dejar pasar un gran descuento en un regalo emocionante y, a medida que el año comienza a terminar, la presión aumenta para encontrar un buen regalo para sus seres queridos para las fiestas. Esto se suma a una receta perfecta para que los piratas informáticos se aprovechen de los compradores ansiosos con una ganga tentadora.

    Una ilustración muestra a un programador ocupado con una computadora portátil y varios monitores.

    Los investigadores de seguridad cibernética deSeon han emitido una advertencia de que podría haber un aumento de hasta el 100 % en los intentos de fraude hoy, así que manténgase alerta y sea escéptico ante los grandes descuentos. En comparación, se esperaba que el Black Friday viera un aumento del 57% en los esfuerzos para estafar a los compradores navideños. Como señaló Tech Radar , Seon procesa casi tantos pedidos en Cyber ​​Monday como en Black Friday con casi el doble de transacciones rechazadas, una señal de problemas con una gran cantidad de estos pedidos.

    Estas estafas generalmente comienzan con un correo electrónico falso que parece provenir de un negocio en línea legítimo o un sitio web de compras, que ofrece ahorros increíbles en productos mejor calificados. Si hace clic para obtener más información, encontrará una página de inicio falsa que se parece bastante al sitio web oficial, pero que en realidad está conectada a la cuenta de un pirata informático, de modo que los pagos se envían al ciberdelincuente en lugar de a la empresa que cree que está solicitando. de.

    La mejor manera de protegerse es visitar el sitio web del que cree que proviene el correo electrónico utilizando un marcador que haya guardado anteriormente, escribiendo la dirección del sitio web directamente en el navegador o realizando una búsqueda web de la empresa o el producto que desea ordenar. De esa manera, sabrá que está en el sitio web auténtico en el que desea comprar. Es genial disfrutar de las compras del Cyber ​​Monday, pero manténgase seguro y no caiga en ninguna estafa que pueda arruinar sus vacaciones.

  • Los errores tipográficos pueden hacer que te pirateen en la última amenaza de ciberseguridad

    Los errores tipográficos pueden hacer que te pirateen en la última amenaza de ciberseguridad

    Incluso un error simple y común, como escribir mal un nombre de dominio, puede provocar ataques de seguridad cibernética, lo último en el aluvión continuo de malware . Conocida como secuestro de URL o "typosquatting", esta técnica de ingeniería social se basa en el conocimiento de que es fácil presionar la tecla incorrecta y terminar visitando el sitio web equivocado.

    Con muy poco esfuerzo, un pirata informático puede copiar imágenes, fuentes y texto para construir un sitio web de malware que se parece a PayPal, Google Wallet, Microsoft Visual Studio, MetaMask y otros sitios web populares. Estos sitios web falsos también se utilizan en campañas de phishing de todo tipo, ya que la similitud del nombre de dominio es útil para una gran variedad de ataques de confianza.

    Un pirata informático encapuchado sin rostro escribe afanosamente en una computadora portátil.

    Las campañas de secuestro de URL y phishing no son nuevas, pero ha habido un aumento reciente en ellas. Bleeping Computer, con un poco de ayuda de la empresa de seguridad Cyble , descubrió más de 200 dominios que se hacían pasar por sitios web populares para aplicaciones de Android y Windows, criptomonedas y comercio de acciones, así como aplicaciones de servicios de suscripción.

    El objetivo de los sitios web falsos para aplicaciones sería robar credenciales e infectar su computadora o teléfono con virus. Cualquier sitio web que involucre suscripciones o pagos tendría el enfoque más directo de tomar su dinero o criptomoneda .

    Una técnica común con el secuestro de URL es agregar o cambiar una letra. Bleeping Computer dio un ejemplo de un sitio web confiable para el popular editor de texto de Windows, notepad-plus-plus.org. Existe un sitio web de malware que simplemente agrega la letra S al final de "bloc de notas" para crear el nombre de dominio engañoso.

    Aquí hay un ejemplo de un sitio web falso que parece real, Notepad-Plus-Plus.

    Los principales navegadores incluyen un grado de protección , identificando algunos sitios web falsos y dejando de lado otros. Para protegerse, observe detenidamente el nombre de dominio que se muestra en el cuadro de dirección del sitio web o realice una búsqueda en Internet del sitio web, la aplicación o el servicio que desea visitar. No puedes confiar en que estás en un sitio web auténtico basado solo en la apariencia.

  • T-Mobile dice que Scam Shield ha bloqueado 21 mil millones de llamadas fraudulentas en 2021

    T-Mobile dice que Scam Shield ha bloqueado 21 mil millones de llamadas fraudulentas en 2021

    El servicio de detección de llamadas fraudulentas de T-Mobile, Scam Shield, se lanzó oficialmente en julio de 2020, y en su primer año completo de operación, Scam Shield ha bloqueado 21 mil millones de llamadas fraudulentas alucinantes, según el Informe de estafa y robocall de 2021 de T-Mobile . .

    Los estafadores se toman vacaciones, fines de semana libres

    El informe ofrece información sobre el estado del negocio de las llamadas fraudulentas. Las estafas de phishing del Seguro Social, que alguna vez fueron el tipo más común de llamada fraudulenta, comprendieron solo el 11% del volumen de llamadas fraudulentas. Las renovaciones de garantía de vehículos falsos fueron el tipo más común y representaron el 51% de todas las llamadas fraudulentas. Estas estafas a menudo incluyen información sobre su vehículo para que parezcan más legítimas, según un informe del consumidor de la Comisión Federal de Comunicaciones.

    El 51% de las llamadas fraudulentas fueron renovaciones de garantía de automóviles.

    Si las llamadas fraudulentas parecen estar fuera de control , la época del año puede tener algo que ver con eso. Según T-Mobile, las semanas entre Acción de Gracias y Navidad tienen el mayor volumen de llamadas fraudulentas, pero el volumen de llamadas cae drásticamente después del 23 de diciembre. Además de tomar vacaciones, las personas que llaman fraudulentas también se toman los fines de semana libres, lo que lleva a una caída del 85% en las llamadas. volumen.

    La frecuencia de las llamadas fraudulentas también varía según la región. Los consumidores de Texas, Florida, Arizona y Georgia son los objetivos más comunes de las llamadas no deseadas, pero el problema se informa comúnmente en la mayoría de las áreas metropolitanas.

    Las llamadas fraudulentas cuestan millones

    Cuando los estafadores no están de vacaciones, se llevan mucho dinero de la gente. Según un informe de fraude de la Comisión Federal de Comercio, los consumidores perdieron $ 165 millones de dólares debido a llamadas fraudulentas solo en el tercer trimestre de 2021. Las estafas de mensajes de texto también están en aumento, lo que representa otros $ 32 millones de dólares perdidos en el tercer trimestre de 2021.

    Según el informe de T-Mobile, Scam Shield identifica o bloquea 700 llamadas fraudulentas por segundo. El algoritmo no es perfecto; los clientes que utilizan la función de bloqueo de estafas han informado que han perdido llamadas telefónicas importantes. No obstante, T-Mobile afirma que Scam Shield tiene una precisión del 99%, es decir, que el 99% de las veces, si el identificador de llamadas dice Scam Likely, es una estafa. Ese conocimiento puede ahorrarles dinero y problemas a los clientes.

    AT&T y Verizon también han publicado informes sobre sus esfuerzos para combatir las llamadas no deseadas, pero T-Mobile va un paso más allá. Según el informe, que cita a Jon Freier, presidente del Grupo de Consumidores de T-Mobile: "Somos el único proveedor que protege a cada cliente con las herramientas gratuitas para combatir estafas en Scam Shield, independientemente de su plan o dispositivo".

  • ¿Es el Face ID de Apple más difícil de omitir en iOS 15?

    ¿Es el Face ID de Apple más difícil de omitir en iOS 15?

    Apple ha corregido una falla de seguridad importante relacionada con su tecnología Face ID. El gigante tecnológico anunció un montón de mejoras de seguridad como parte de su actualización de iOS 15, incluidas mejoras en los modelos anti-spoofing de Face ID.

    Si su teléfono tiene capacidades de Face ID, es posible que haya escuchado o no sobre el riesgo de piratería al que ha sido propenso como resultado de que los investigadores hayan encontrado una laguna que permite a las personas desbloquear y acceder a su teléfono. Apple afirma que esta falla de seguridad es ahora cosa del pasado, pero ¿qué ha hecho la compañía para solucionar esta vulnerabilidad?

    Apple actualiza los modelos anti-spoofing de Face ID

    Apple ha abordado discretamente una preocupación importante que ha preocupado a los usuarios de Apple durante algún tiempo: una vulnerabilidad con su tecnología Face ID.

    Como parte de su lanzamiento de iOS 15, Apple anunció que ha solucionado la falla de seguridad que afectaba a ciertos modelos de iPhone y iPad Pro, esencialmente todos los dispositivos con el sensor TrueDepth, comenzando desde el iPhone X hasta la línea iPhone 12 y el tercero. -generación iPad Pro.

    Así es como Apple informó la solución en su sitio web:

    Disponible para dispositivos con Face ID: iPhone X, iPhone XR, iPhone XS (todos los modelos), iPhone 11 (todos los modelos), iPhone 12 (todos los modelos), iPad Pro (11 pulgadas) y iPad Pro (tercera generación)

    Impacto: un modelo 3D construido para parecerse al usuario inscrito podría autenticarse mediante Face ID

    Descripción: este problema se solucionó mejorando los modelos anti-spoofing de Face ID.

    Apple hizo el anuncio como parte de uno más amplio relacionado con sus actualizaciones de seguridad en torno al lanzamiento de su sistema operativo iPhone, iOS 15, revelando otros problemas de seguridad que está solucionando con la última versión.

    Relacionado: ¿Es legal el reconocimiento facial en su país?

    Cómo sus dispositivos Apple eran anteriormente vulnerables a la piratería

    Puede recordar cuando las personas intentaron eludir la tecnología Face ID de Apple creando máscaras 3D cuando se lanzó por primera vez con el iPhone X, o cuando los usuarios de iPhone se enteraron de que algunos gemelos idénticos pueden desbloquear y obtener acceso a los teléfonos de los demás de manera incluso más efectiva que cualquier otro. Modelo 3D o máscara 3D.

    En 2017, la empresa de seguridad Bkav afirmó haber pasado por alto el sistema Face ID de Apple con una máscara. Y no estaba solo. Para demostrar la autenticidad de las preocupaciones en torno a Face ID de Apple, Wish Wu del Light-Year Security Lab de Ant Financial descubrió que las versiones anteriores de Face ID de Apple podrían engañarse para autenticar un modelo 3D "construido para parecerse al usuario inscrito".

    En 2019, Wu fue noticia por descubrir, según informes, un truco de Face ID que falsificó el sistema de seguridad con una imagen y cinta impresas en blanco y negro.

    Relacionado: Face ID: ¿Pueden los extraños desbloquear su teléfono inteligente y cómo puede evitarlo?

    Aunque inicialmente confió en sus hallazgos, Wu se retiró después de que Ant descubrió inconsistencias con los hallazgos, antes de que pudiera presentar su informe en la conferencia Black Hat Asia en el mismo año. Ant dijo que la investigación no se pudo presentar porque estaba incompleta.

    En cualquier caso, Apple afirma haber rectificado el problema de seguridad al "mejorar los modelos anti-spoofing de Face ID". La vulnerabilidad se encontró en todos los dispositivos con capacidades de Face ID que no ejecutan el último software iOS 15. Estos incluyen los siguientes dispositivos:

    • iPhone X
    • iPhone XR
    • iPhone XS
    • iPhone 11
    • iPhone 12
    • iPad Pro

    ¿Es realmente difícil engañar al Face ID de Apple?

    Si bien Apple afirma haber rectificado la principal falla de seguridad en su tecnología Face ID, es importante tener en cuenta que la tecnología siempre tiene el potencial de fallar. Es por eso que las empresas de tecnología como Apple siempre están actualizando sus sistemas y solucionando errores y lagunas.

    Teniendo esto en cuenta, no se puede decir con certeza si el Face ID de Apple es completamente difícil de eludir. Aún es importante mantener sus dispositivos lo más seguros y protegidos posible.

  • ¿Qué es la suplantación de GPS? Cómo protegerse contra los ataques de GPS

    ¿Qué es la suplantación de GPS? Cómo protegerse contra los ataques de GPS

    La tecnología GPS es parte integral de nuestra vida moderna y la mayoría de la gente no puede imaginarse viajar sin ella. Cada vez que escribimos una ubicación en nuestros teléfonos, esperamos que el GPS identifique la ruta más rápida a nuestro destino.

    Desafortunadamente, esto no siempre sucede, ya que las señales de GPS también son vulnerables a ataques cibernéticos y alteraciones de la señal debido a una práctica conocida como suplantación de GPS.

    Entonces, ¿qué es la suplantación de GPS? ¿Cómo ocurre y por qué? ¿Y puedes protegerte contra eso?

    ¿Qué es la suplantación de GPS?

    Los sistemas de navegación están diseñados para utilizar la señal GPS más potente. La suplantación de GPS ocurre cuando un atacante imita una señal de GPS auténtica anulándola con una señal de satélite falsa pero más fuerte. La señal "falsificada" resultante proporciona al receptor una posición, navegación y / o tiempo alterados.

    ¿Alguna vez ha conducido a, digamos, un hospital pero su GPS muestra que está en la biblioteca? Si su GPS o aplicación alguna vez ha insistido en que está en un lugar donde no lo está, es posible que haya sido víctima de la suplantación de GPS.

    ¿Cómo funciona la suplantación de identidad de GPS?

    Las señales de GPS están abiertas y sin cifrar, lo que las convierte en objetivos fáciles para cualquiera que desee grabarlas, transmitirlas o alterarlas.

    Normalmente, un ataque de suplantación de GPS se lleva a cabo cuando un atacante utiliza un transmisor de radio para enviar una señal de GPS falsificada a la antena de un receptor para anular la señal original procedente del satélite.

    Una vez que se transmite una señal falsa desde el suelo, todos los navegadores satelitales de la localidad pueden comenzar a mostrar la ubicación incorrecta.

    Relacionado: ¿Qué significa cifrado y están mis datos seguros?

    ¿Quién usa la suplantación de identidad de GPS y por qué?

    Todas las tecnologías que utilizan la navegación por satélite son vulnerables a la suplantación de GPS. Si bien muchos ataques de suplantación de GPS involucran un solo dispositivo, otros pueden usarse para propósitos más ambiciosos que involucran múltiples dispositivos, como secuestrar drones para interferir con barcos y sistemas de navegación de petroleros.

    Desde los conductores de Uber que engañan a la aplicación hasta los adolescentes que intentan falsificar sus teléfonos para Pokémon Go, puede haber una gran cantidad de razones detrás de las alteraciones de la señal. Estas son algunas de las razones comunes detrás de la suplantación de GPS.

    Evite el seguimiento preciso del movimiento

    Para algunos, es solo una cuestión de privacidad. Muchas personas usan la suplantación de GPS para producir una ubicación GPS falsa para evitar que las aplicaciones rastreen con precisión sus movimientos.

    Ocultar actividades fraudulentas

    Los delincuentes pueden utilizar la suplantación de GPS para cubrir actividades fraudulentas como la manipulación de pruebas o registros después de un delito, o la falsificación de la señal telefónica de una víctima una vez que ha sido secuestrada para que no se pueda rastrear.

    Algunos delincuentes también pueden usar la suplantación de identidad para crear histeria masiva al suplantar varios vehículos para provocar un accidente.

    Afectar las operaciones militares

    Los sistemas GPS fueron diseñados originalmente para uso militar e, irónicamente, los militares también fueron los primeros en falsificarlos.

    Muchos gobiernos llevan a cabo ataques de suplantación de GPS en naciones enemigas para infiltrar peligros en sus actividades marítimas. Los militares también pueden usar la suplantación de GPS para navegación táctica, armamento guiado y funciones de comando y control.

    Ocultar ubicaciones de padres indiscretos

    Al igual que los padres tratan de mantener a sus hijos a salvo durante las actividades en línea , el rastreo por GPS proporciona una excelente manera de saber que se mantienen seguros cuando exploran el resto del mundo. Sin embargo, algunos adolescentes han encontrado formas de falsificar sus señales de GPS para ocultar su ubicación a los padres indiscretos.

    Para empeorar las cosas, Internet está plagado de videos fáciles de seguir que muestran a cualquiera cómo falsificar una ubicación GPS.

    Acceda a funciones específicas del país

    Algunas personas utilizan la suplantación de GPS para alterar el receptor de su dispositivo, de modo que puedan acceder a contenido, funciones, juegos o aplicaciones restringidos por países.

    Por ejemplo, hay algunos Pokémon raros que solo se pueden encontrar en ciertas partes del mundo. Dado que viajar podría no ser fácil, algunas personas solían usar la suplantación de GPS para colocar virtualmente sus teléfonos en esos lugares.

    Consejos para protegerse contra ataques de suplantación de identidad de GPS

    Aquí hay algunos consejos que pueden ayudarlo a mantenerse alejado de los ataques de suplantación de GPS.

    Ocultar las antenas GPS de la vista pública

    Si su empresa depende de sistemas de navegación basados ​​en GPS, es posible que desee ocultar sus antenas de GPS a la vista del público para reducir los ataques de suplantación de identidad.

    La proximidad a las antenas hace que sea muy fácil para los atacantes anular las señales GPS reales provenientes de satélites en órbita.

    Agregar una antena señuelo

    Instalar una antena señuelo a plena vista puede ser una excelente manera de evitar ataques de suplantación de GPS.

    Tener múltiples antenas redundantes en varias ubicaciones puede ayudarlo a identificar qué antena está siendo atacada por los atacantes.

    Desconecte los dispositivos habilitados para GPS cuando no estén en uso

    Las empresas y organizaciones que utilizan equipos con GPS deben mantener sus equipos fuera de línea y desconectados cuando no estén en uso.

    Relacionado: 8 mejores aplicaciones gratuitas de navegación GPS sin conexión para Android

    Cambie su teléfono al modo de ahorro de batería

    ¿Su aplicación de navegación insiste repentinamente en que está en el aeropuerto mientras está atrapado en el tráfico? Es posible que haya sido víctima de la suplantación de GPS.

    Si sospecha que su señal GPS está siendo alterada, cambiar su dispositivo a un "modo de ahorro de batería" puede ayudar. Este modo no utiliza navegación por satélite y la geolocalización se basa en redes Wi-Fi y estaciones base móviles. Si bien la precisión no es óptima, lo mantiene a salvo de posibles ataques de suplantación de identidad.

    Desafortunadamente, en el momento de escribir este artículo, no existe un modo de "ubicación" de ahorro de batería para iOS que no sea el modo de ahorro de batería habitual .

    En cuanto a los usuarios de Android, puede activarlo yendo a Configuración > Seguridad y ubicación> Ubicación> Modo> Ahorro de batería .

    Manténgase al día con la higiene de seguridad

    Mantenerse al día con las mejores prácticas de seguridad e higiene es muy importante cuando se trata de mitigar la suplantación de GPS.

    Una buena rutina de higiene de la seguridad incluye actualizaciones periódicas y rotación de contraseñas, implementación de autenticación de dos factores e inversión en firewalls de red y protección antimalware .

    ¿Suplantación de GPS para privacidad?

    Si bien la suplantación de GPS puede traer más daño que bien, proteger su privacidad es un uso legítimo de esta práctica. Si sabe que el uso compartido de la ubicación y el rastreo por GPS pueden presentar peligros potenciales o problemas de privacidad, entonces el uso de la suplantación de GPS realmente puede ayudar.

    Muchas organizaciones basadas en la seguridad también emplean la suplantación de GPS para proteger mercancías caras y mantener en secreto las ubicaciones de sus valiosos clientes.

    No dé por sentada su privacidad. Si eres susceptible a la vigilancia en línea, el acecho o los problemas de privacidad, prueba la suplantación de GPS.

  • Cómo cambiar su dirección MAC en Linux

    Cómo cambiar su dirección MAC en Linux

    La modificación de la dirección MAC de su sistema le permite hacerse pasar por otros dispositivos en la misma red. De esta forma, puede recibir paquetes de datos que originalmente estaban destinados al otro dispositivo. Este proceso se conoce como suplantación de MAC.

    En Linux, puede encontrar innumerables herramientas para cambiar la dirección MAC de su dispositivo. Pero encontrar una utilidad confiable y estable que haga bien el trabajo es realmente complicado considerando la cantidad de opciones disponibles para un usuario.

    Al final, comprenderá brevemente las direcciones MAC y cómo falsificar su dirección MAC en Linux.

    ¿Qué es una dirección MAC?

    Una dirección MAC, o dirección de control de acceso a medios, es un identificador hexadecimal único que se utiliza para identificar un dispositivo en una red. También se conoce como la "dirección física" de una máquina, ya que está integrada en la tarjeta de interfaz de red (NIC) del dispositivo.

    Así es como se ve una dirección MAC:

     55:de:bc:7d:45:df

    A cada dispositivo se le asigna una dirección MAC única durante su fabricación. Gracias a las direcciones MAC, puede identificar de forma única millones de dispositivos conectados a Internet.

    En el modelo de red OSI , las direcciones MAC son responsables de enviar datos al dispositivo correcto en la capa de enlace de datos.

    Cambiar su dirección MAC en Linux

    Hay muchas razones por las que es posible que desee cambiar la dirección MAC de su dispositivo. Tal vez desee eludir las restricciones de seguridad en una red, o tal vez desee imitar otro dispositivo en la red para capturar paquetes.

    Cualquiera sea la razón, las herramientas de Linux lo tienen cubierto. A continuación, le mostramos cómo puede falsificar su dirección MAC en Linux.

    Usando macchanger

    Macchanger es una utilidad de Linux basada en terminal que permite al usuario cambiar la dirección MAC predeterminada de su dispositivo.

    Para instalarlo en Debian / Ubuntu:

     sudo apt install macchanger

    En Fedora, CentOS u otras distribuciones basadas en RHEL:

     sudo dnf install macchanger
    sudo yum install macchanger

    Para instalar macchanger en Arch Linux:

     sudo pacman -S macchanger

    Verá un mensaje que le preguntará si desea cambiar la dirección MAC de su sistema cada vez que reinicie un dispositivo de red (incluidos Ethernet y Wi-Fi). Seleccione No y presione Entrar para continuar.

    Antes de ser práctico, primero debe verificar los nombres de la interfaz de red en su dispositivo. Para hacer eso, escriba:

     ip addr

    Producción:

    En la salida, el nombre de la interfaz de red para ethernet es eth0 . De manera similar, para Wi-Fi, el nombre de la interfaz será wlan0 o wlp3s0 .

    Puede identificar fácilmente los nombres de las interfaces de red en caso de que las etiquetas sean diferentes para su sistema. Los nombres de interfaz que comienzan con " w " se asociarán con Wi-Fi, mientras que los nombres de interfaz para ethernet siempre comenzarán con " e ".

    Para verificar la dirección física actual de su máquina, escriba:

     macchanger -s interface

    … donde interfaz es el nombre de la interfaz de red sobre la que desea obtener información.

    Producción:

    Para asignar una dirección MAC aleatoria a su máquina usando macchanger, use la bandera -r :

     macchanger -r interface

    Por ejemplo, para cambiar la dirección física de la interfaz eth0 :

     sudo macchanger -r eth0

    Macchanger mostrará la dirección original y la dirección actual (modificada) en la salida.

    Además de asignar una dirección aleatoria, también puede configurar una dirección MAC personalizada para su dispositivo. Simplemente use la bandera -m con el comando predeterminado de la siguiente manera:

     sudo macchanger -m custom-address interface

    … donde dirección personalizada es la nueva dirección MAC que desea asignar e interfaz es el nombre de la interfaz de red.

    Para asignar una dirección MAC personalizada a la interfaz eth0 :

     sudo macchanger -m 44:ee:bc:6c:76:ba eth0

    Con macchanger, no tiene que memorizar la dirección MAC original de su dispositivo para referencia futura. Puede restablecer sin esfuerzo los cambios a los valores predeterminados usando el indicador -p :

     sudo macchanger -p eth0

    Uso de los comandos ip e ifconfig

    Aunque macchanger es fácil de usar y adecuado para principiantes, los usuarios avanzados de Linux que desean tener más control sobre la operación pueden preferir usar el comando ip .

    Pero primero, asegúrese de anotar la dirección MAC original de la interfaz antes de modificarla. Una vez que haya cambiado la dirección MAC utilizando los comandos que se mencionan a continuación, no hay opción para volver a la dirección original automáticamente. Tendrá que cambiar manualmente la dirección modificada a la MAC original.

    Antes de que pueda cambiar la dirección MAC de su dispositivo usando ip, tendrá que apagar la interfaz de red.

     sudo ip link set dev eth0 down

    Luego, cambie la MAC original a una dirección personalizada de la siguiente manera:

     sudo ip link set dev eth0 address 44:ee:bc:6c:76:ba

    Reinicie la interfaz de red usando ip:

     sudo ip link set dev eth0 up

    Verifique si el comando mencionado anteriormente funcionó escribiendo ip addr en la terminal.

    Una forma alternativa de suplantación de MAC es usar el comando ifconfig . Ifconfig son las siglas de Interface Config y es una utilidad estándar de Linux que se utiliza para administrar interfaces de red.

    Al igual que el comando ip, tendrá que cerrar la interfaz antes de cambiar la dirección física de su máquina usando ifconfig.

     sudo ifconfig eth0 down

    Luego, asigne una dirección MAC personalizada a la interfaz.

     sudo ifconfig eth0 hw ether 44:ee:bc:6c:76:ba

    Reinicie la interfaz de red usando ifconfig de la siguiente manera:

     sudo ifconfig eth0 up

    Para cambiar la dirección MAC de una interfaz inalámbrica ( wlan0 , por ejemplo), simplemente reemplace la aparición de eth0 en el comando con el nombre de la interfaz inalámbrica.

     sudo ifconfig wlan0 hw ether 44:ee:bc:6c:76:ba

    Relacionado Cómo encontrar la dirección IP pública en un sistema Linux

    Al igual que otras técnicas en el campo de la ciberseguridad, existe una línea muy delgada entre lo que es legal e ilegal cuando se trata de suplantación de MAC. Depende en gran medida del caso de uso para el que está cambiando su dirección MAC.

    ¿Con fines educativos y de aprendizaje? Definitivamente legal (pero solo si lo prueba en su propia red). ¿Para capturar paquetes de datos y eludir los protocolos de seguridad en alguna otra red? No recomendado.

    Al igual que Linux, los usuarios de Windows y Mac también pueden ver y modificar la dirección MAC de su dispositivo. La principal diferencia radica en la interfaz utilizada para realizar la tarea. Los usuarios de Linux generalmente prefieren el enfoque de línea de comandos. Por el contrario, la mayoría de los usuarios de Windows y Mac se sentirían como en casa con una interfaz gráfica fácil de usar.