Fallo en ChatGPT expuso dirección de correo y otra información de usuarios

Se advierte sobre un fallo en una librería de código abierto expuso el historial de preguntas de otros usuarios, además de información de pago de suscriptores a ChatGPT Plus.

ECUADOR – ESET, analiza el fallo que permitió por un lapso de tiempo que usuarios puedan ver preguntas del historial de búsqueda de otros usuarios de ChatGPT y expuso información personal de un pequeño porcentaje de suscriptores al plan pago de este servicio, como nombre y apellido, dirección de correo asociada al pago, los últimos cuatro dígitos de la tarjeta de crédito y la fecha de expiración.

Todo comenzó el pasado 20 de marzo cuando usuarios a través de Twitter y Reddit comenzaron a reportar que en su historial preguntas aparecían consultas realizadas por otros usuarios. En algunos casos en otros idiomas. Según confirmó OpenAI en un comunicado, todo esto provocó que se suspendiera el servicio de ChatGPT por un tiempo hasta que se corrigió el fallo y luego el servicio se reestableció.

Todo comenzó el pasado 20 de marzo cuando usuarios a través de Twitter y Reddit comenzaron a reportar que en su historial preguntas aparecían consultas realizadas por otros usuarios. En algunos casos en otros idiomas.

Además del historial de consultas, algunas personas también reportaron que en la página de pagos para ChatGPT Plus aparecía la dirección de correo de otros usuarios:

En el caso de los datos de pago, según explicó OpenAI, el fallo afectó al 1.2% de suscriptores activos a ChatGPT Plus y si bien confirmó que parte de la información expuesta incluía los últimos cuatro dígitos de las tarjetas de crédito, en ningún caso quedaron expuestos los números completos.

La compañía detrás de ChatGPT aseguró que se contactó con los usuarios afectados por la exposición de esta información y confía en que los datos personales de los usuarios ya no está en riesgo.

En cuanto a la corrección del fallo, OpenAI no solo confirmó que lo que provocó esta exposición de información fue un fallo que radicaba en el cliente de la librería Redis, sino que envió un parche al equipo de mantenimiento de Redis que corrigió el error.

Corrigen vulnerabilidad en ChatGPT que permite el secuestro de cuentas

Además del fallo que permitió la exposición de información, Gal Nagli reportó a OpenAI una vulnerabilidad que permite realizar ataques de Web Cache Deception. Según explicó en Twitter, la vulnerabilidad, que ya fue corregida, permitía robar cuentas de terceros, ver el historial de consultas y acceder a los datos de pago de las cuentas.

ChatGPT es el blanco de cibercriminales

Recientemente alertamos sobre distintas estafas y engaños que han estado circulando aprovechando el éxito de ChatGPT. Entre los ejemplos mencionamos lo que fue el hallazgo reciente de una falsa extensión para Google Chrome llamada “Quick access to Chat GPT” que los cibercriminales estuvieron utilizando para robar cuentas de Facebook, las cuales eran a su vez utilizadas para crear bots y desplegar publicidad maliciosa. Sin embargo, esta no fue la única extensión maliciosa que se descubre aprovechando el nombre de ChatGPT, ya que investigadores de Guardio revelaron la semana pasada que descubrieron una nueva variante de la misma extensión maliciosa que roba cuentas de la red social. En este caso se trata de una versión troyanizada de una extensión legítima llamada “ChatGPT for Google”.

Como podemos ver, ChatGPT es atractiva para los actores maliciosas, ya sea para utilizar la herramienta con fines maliciosos, así como también para suplantar su identidad y engañar a personas desprevenidas. Probablemente esta tendencia continuará y seguiremos viendo casos donde se intente explotar vulnerabilidades o realizar fraudes en su nombre”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Fuente: www.welivesecurity.com

 

Thunderbird anuncia la renovación de su interfaz y una reestructuración de su código

Desde que está debajo del paraguas de Mozilla Corporation (ahora identificada como MZLA Technologies), el cliente de correo Thunderbird ha ido mostrando poco a poco ambiciosos planes con los que pretende volver al primer plano después de que su desarrollo haya quedado bastante parado durante años, una situación derivada en buena medida del desinterés de la propia Mozilla Foundation ante la caída del uso de este tipo de aplicaciones en escritorio.

A pesar de que Thunderbird no ha vivido sus mejores momentos durante el transcurso de la pasada década, sigue contando con millones de usuarios. Después de muchos años en los que su evolución ha sido escasa a niveles generales, los actuales responsables tienen toda la intención de relanzar la aplicación, lo que obviamente abarcará una renovación de la interfaz de usuario.

En la entrada más reciente de las publicadas en el blog oficial de Thunderbird se ha anunciado que se está reconstruyendo la interfaz de usuario desde cero. Dicho anuncio deriva de preguntas que los usuarios hacen cada vez más a menudo, y es que, siendo honestos, el cliente funcionará muy bien, pero a niveles generales sigue luciendo como una aplicación de la primera década del Siglo XXI.

Los responsables han explicado a través del blog oficial que, “con el lanzamiento de este año de Thunderbird 115 ‘Supernova’, estamos haciendo mucho más que otro lanzamiento anual. Es una revisión modernizada del software, tanto visual como técnicamente. Thunderbird está experimentando una reelaboración masiva desde cero para deshacerse de toda la deuda técnica y de interfaz acumulada en los últimos 10 años”. Aunque reconocen que la tarea no es sencilla, según su visión es algo necesario para el mantenimiento del proyecto durante los próximos 20 años, además de que la adición de cosas sobre una arquitectura que se “desmorona” empieza a no ser sostenible.

Con el fin de abordar el desafío que supone la renovación de Thunderbird, se han apuntado tres objetivos principales a cumplir durante el transcurso de los próximos tres años:

  • Hacer que la base de código sea más ágil y confiable mediante la reescritura de código antiguo y la eliminación de la deuda ténica.
  • La reconstrucción de la interfaz desde cero para crear un sistema de diseño consistente, además de desarrollar y mantener una interfaz de usuario adaptable y extremadamente personalizable.
  • Cambiar a un calendario de lanzamientos mensuales.

Los planes en torno a Thunderbird no solo responden a la necesidad de modernizar la aplicación por fuera, sino también por dentro. En el blog oficial se explica que “es una aplicación monolítica que ha sido desarrollada por miles de personas a lo largo de dos décadas. Hacer cambios importantes, como lo estamos haciendo con Supernova, requiere una consideración muy cuidadosa.”

“Mientras lees esto, podría ayudarte imaginar a Thunderbird como una enorme torre de Lego que has construido. Pero años más tarde, te das cuenta de que la pieza central crucial que sirve como base está usando la forma incorrecta. Si reemplaza solo esa pieza, toda la torre se derrumbará. Esto significa que tienes que quitar lentamente los bloques de arriba para evitar que la torre se derrumbe. Luego, una vez que llegue a esa pieza central, la reemplaza y luego vuelve a agregar las piezas que quitó con piezas ligeramente diferentes”.

En resumidas cuentas, parece que la actual arquitectura de Thunderbird se ha vuelto difícil de evolucionar. Si bien eso no quita que los responsables hayan señalado que les gusta tener a Firefox como arquitectura base, su mantenimiento tiene un alto coste debido a que los cambios en el navegador web provocan roturas cuando son trasladado al cliente de correo. Aquí influyen los cientos de desarrolladores que están involucrados en Firefox frente a los poco más de doce que actualmente están dedicados a Thunderbird.

Los responsables han mostrado su agradecimiento a la comunidad, a la que atribuyen el hecho de que Thunderbird haya permanecido vivo en los últimos años: “Millones de usuarios activos, colaboradores, donantes y simpatizantes han dedicado horas y horas de su tiempo libre para garantizar una herramienta usable y útil para tantos. E hicieron un gran trabajo, algo por lo que estamos eternamente agradecidos. Nuestra comunidad respondió y se adaptó al escenario que encontraron, y trataron de sacar lo mejor de él”.

Veremos si los ambiciosos planes en torno a Thunderbird terminan dando resultados tangibles para los usuarios, aunque viendo los importantes anuncios, tiene pinta de que los desarrolladores van en serio. Además del rediseño y la reconstrucción de la aplicación para escritorio, MZLA Technologies ha movido ficha para adoptar la aplicación K-9 Mail para transformarla en Thunderbird para Android. Os dejamos con un vídeo donde se exponen los planes en torno a la aplicación.

Fuente: www.muylinux.com

Microsoft Exchange sufre un ‘Efecto 2022’: un bug con el cambio de año y el filtro antispam impide recibir correos.

Han pasado más de 20 años del ‘Efecto 2000’ pero todavía recordamos el revuelo que causó. Ahora que comienza el 2022 hemos tenido otro problema informático con el cambio de fecha, en este caso el afectado ha sido Microsoft Exchange. Si vuestro correo funciona con Microsoft Exchange (como suelen ser muchas cuentas de empresa) y habéis dejado de recibir correos durante estas fechas, debéis saber que hay una explicación detrás.

Un particular bug debido al cambio de año ha provocado que el motor antispam y antimalware de Microsoft Exchange (FIP-FS) esté teniendo problemas para procesar la fecha, lo que ha provocado que millones de correos se queden paralizados en los servidores, sin remitir a sus destinatarios, según ha reconocido la propia Microsoft.

A qué se debe el ‘Efecto 2022’ de Microsoft Exchange

Según explica Joseph Roosen, investigador de ciberseguridad y administrador de MS Exchange, se han visto afectadas las versiones 2016 y 2019 de Microsoft Exchange. Con estas versiones, los usuarios no están recibiendo correos ya que el motor FIP-FS no puede comprender la fecha de los correos.

Qué es el "Efecto 2038", a qué dispositivos afecta y qué peligro podría suponer

Cómo corregir temporalmente el problema

Microsoft es consciente de este fallo y ya se encuentra trabajando en una solución. Por el momento, para corregir el fallo es necesaria una acción manual por parte de los usuarios o administradores. Como apuntan nuestros compañeros de Genbeta, así se ha explicado Microsoft:

La solución pasa por desactivar temporalmente el motor antispam FIP-FS. Se corre el peligro de que entonces llegarán potenciales correos maliciosos, pero también el resto.

Para hacerlo habrá que teclear los siguientes comandos de PowerShell en Exchange Server:

Tras reiniciar el servicio MSExchangeTransport, el correo debería volver a reenviarse habitualmente. Otra opción es descargar el script creado por Microsoft. Según describe la compañía, en función del tamaño del servidor y el número de usuarios que utilicen esa cuenta de Microsoft Exchange, el script y la actualización puede requerir cierto tiempo.

Microsoft se encuentra trabajando en el parche definitivo pero por el momento no hay fecha establecida para cuando estará disponible la actualización que corrija este problema de forma permanente.

Fuente: https://www.xataka.com/

Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Thunderbird ya tiene un «nuevo hogar», pero sin despegarse de Mozilla

Ha costado, pero Thunderbird ha encontrado finalmente un nuevo hogar en el que seguir creciendo más allá de Mozilla… aunque no mucho más allá.

Según cuentan en el blog oficial del proyecto, Thunderbird pasa a estar bajo el amparo de MZLA Technologies Corporation, una nueva subsidiaria de Mozilla Foundation que «no solo permitirá que el proyecto Thunderbird tenga más flexibilidad y agilidad, sino que también nos permitirá explorar ofrecer a nuestros usuarios productos y servicios que no eran posibles», explican.

En concreto, desligarse de Mozilla Foundation permitirá a Thunderbird buscar ingresos en organizaciones no benéficas con los que cubrir los gastos que se deriven de los nuevos productos y servicios que podrían poner en marcha, aunque no especifican más a este respecto. Sí mencionan que a partir de ahora podrán «contratar más fácilmente, actuar con mayor rapidez y buscar ideas que antes no eran posibles».

Terminan el anuncio emplazando a los interesados para más adelante. En los próximos meses desvelarán más datos acerca de «la futura dirección de Thunderbird», aunque aseguran que los pilares del proyecto no se van a tocar y Thunderbird seguirá siendo lo que es: un cliente de correo electrónico de código abierto respetuoso con la privacidad del usuario.

Retomando la historia desde el principio, fue en 2015 cuando se dio a conocer la intención de Mozilla de deshacerse de Thunderbird, un proyecto al que consideraban un lastre y al que no querían desviar más recursos, por pocos que fueran, con el objetivo de centrarse por completo en Firefox (que luego se gastaran un dineral sin determinar en iniciativas tan dudosas como Firefox OS o comprando Pocket… es otro cantar).

Así, la continuidad de Thunderbird tuvo momento delicados, como reconoce en el anuncio de hoy el responsable del proyecto, pero su desaparición eran palabras mayores por la importancia que tiene y a pesar de que la búsqueda de un nuevo hogar era indispensable y de que Mozilla dio un ultimátum, no llegó la sangre al río por la presión de la comunidad.

Lo que sí sucedió es que de Mozilla Corporation Thunderbird pasó a estar bajo Mozilla Foundation, con las limitaciones que ello conlleva en materia de financiación. Pero también sirvió al proyecto para reorganizarse y así llegamos hasta el anuncio que nos ocupa, que en definitiva es positivo para el progreso de Thunderbird.

Falta por ver en qué consisten eso nuevos productos y servicios que mencionan, pero como hacer cábalas es tan sencillo como arriesgado, habrá que esperar a que lo vayan desvelando.

Fuente: www.muylinux.com

Mensajes y asuntos de correo más utilizados por los cibercriminales

Repasamos cuáles fueron los mensajes y los asuntos de correo que más efectivos resultaron para los cibercriminales al momento de llevar adelante sus ataques de ingeniería social en 2019.

Al igual que en otros años, este 2019 uno de los ataques más efectivos han sido los de ingeniería social, entre ellos los ataques de phishing. Si bien ya hemos hablado anteriormente en varias oportunidades acerca de este tipo de ataque, a continuación, vamos a repasar algunos de los conceptos que explican el porqué de este fenómeno.

Un detalle, que no es nuevo, sino que se ha mantenido a lo largo de los últimos años, inclusive en 2019, es el hecho de que los cibercriminales permanentemente están buscando mejorar sus técnicas para llevar adelante ataques cada vez más ingeniosos y elaborados. Esto lo hemos visto, por ejemplo, en una gran cantidad de campañas de phishing analizadas durante el 2019 en las cuales se incorporaron certificados SSL en los servidores, logrando de esta manera que el mismo navegador le informe al usuario que está navegando en una página “segura”. También han sido una constante los mensajes que apuntan directamente a dispositivos móviles, en los cuales la URL completa es muy difícil de ver, al igual que el crecimiento de los ataques homográficos, donde la dirección del sitio al que se invita a acceder es prácticamente la misma que el sitio real.

Los mensajes más efectivos a la hora de buscar captar posibles víctimas, según el último reporte de KnowBe4, son los relacionados a los problemas se seguridad de los usuarios finales; principalmente los dirigidos a entornos corporativos. Entre ellos, los que utilizan algunas de las siguientes excusas:

  • Verificación de contraseña requerida de forma inmediata
  • Un intento de entrega fue realizado
  • Desactivación de la [dirección correo] en proceso
  • Nuevos “food trucks” llegan a la [nombre de la empresa]
  • Nuevos beneficios para los empleados
  • Política de vacaciones y licencias por enfermedad revisada
  • Tiene un nuevo mensaje de voz
  • Nuevos cambios en la organización
  • Cambio de contraseña requerido de forma inmediata
  • Revisión de personal [año]

El uso de mensajes de tipo corporativo se explica a partir de la intención de buscar comprometer sistemas de empresas para así lograr exfiltrar su información.

Otra modalidad que estuvo muy presente este año fue la que se conoce como Business Email Compromise (BEC), que no se trata de otra cosa que de correos dirigidos en los que los cibercriminales suplantan la identidad de la cuenta de correo de una empresa (ya sea mediante técnicas de spoofing o directamente habiendo conseguido acceso a la misma) con la finalidad maximizar la efectividad del mensaje enviado al hacerse pasar por un remitente conocido. Generalmente, el contenido de estos mensajes está relacionado a temas de injerencia directiva o decisoria en cuanto; por ejemplo, un mensaje que reciben todos los empleados desde una supuesta casilla de recursos humanos, o bien un departamento determinado (financias por nombrar alguno) que recibe un pedido urgente por parte de su superior.

Según el reporte al respecto de la empresa Barracuda, este tipo de ataques son veinte veces más efectivos que los phishing convencionales y han generado pérdidas superiores a los 26 mil millones de dólares en los últimos 4 años.

Volviendo al tema de los mensajes que incluyen en el asunto de los correos de phishing, algunos de los asuntos que más clics generaron durante 2019 en correos que apuntaban a cuentas no corporativas, son los siguientes:

  • Nuevo mensaje de voz en Skype
  • Reembolso de la transacción
  • [Nombre de un contacto] compartió un documento contigo
  • Microsoft Teams: por favor autentificar su cuenta
  • Bonos para empleados seleccionados
  • Cisco Webex: su cuenta de ha sido bloqueada
  • Amazon: dirección de facturación no coincide
  • USPS: Paquete de alta prioridad: ¡Verifique por dónde va!
  • Verizon: actualización seguridad
  • Adobe Cloud: compartieron un documento con usted

En la mayoría de los casos los ciberdelincuentes buscan enviar correos con este tipo de mensaje en el asunto para robar credenciales de acceso a servicios masivos, ya sea con la finalidad de obtener datos sensibles de las víctimas almacenados en los mismos o generar bases de datos para luego comercializarlas en el mercado negro.

En el caso de los mensajes que buscan captar credenciales de redes sociales, el reporte muestra que LinkedIn, la red social de perfiles corporativos y laborales, recibe casi la mitad de los intentos, con el 48% de los envíos con mensajes del tipo: “Agrégame”, “Su cuenta aparece en nuevas búsquedas”, “Su perfil fue visitado”, “Reseteo de contraseña” o “Pedido de desactivación”.

Redes sociales más apuntadas

En el caso de Facebook, los mensajes más frecuentes son del tipo: “Alguien te mencionó en una publicación”, “Tus amigos te etiquetaron en las siguientes fotos”, “Cuenta de correo principal modificada”.

En menor medida, en el caso de Twitter los mensajes que se registraron con mayor frecuencia son del tipo: “Alguien te envió un mensaje directo” o los servicios online de Motorola con “Alerta de acceso de Chrome en Motorola Moto X”.

Cómo estar protegido ante este tipo de ataques

Algunas de las prácticas recomendadas para estar protegidos ante este tipo de ataques, son:

  • Verificar la dirección del remitente. Si bien los cibercriminales en algunas oportunidades utilizan técnicas como el spoofing de remitente, a través de las cuales pueden hacerse pasar por una dirección real, si se verifica el encabezado del mismo se puede llegar a detectar que el envío se realizó a través de otro servidor.
  • En caso de que el remitente sea el real, pero se dude de la veracidad del mensaje, contactarlo por otro medio y validar si el mensaje realmente existió.
  • De la misma manera que es necesario verificar el remitente, se debe analizar minuciosamente el enlace al cual se invita a hacer clic. En general no se recomienda acceder directamente a un enlace que viene incluido en un mensaje. Si se trata de un caso real y el usuario debe acceder a su cuenta, es recomendable que lo realice de la manera tradicional, desde su acceso directo, a través de una app o ingresando manualmente la URL del servicio al cual desea acceder en el navegador.
  • Es sumamente importante activar en todas las cuentas que así lo permitan el Doble Factor de Autenticacion, ya que, de esta manera, en caso de que el usuario se haya visto afectado por una filtración de sus credenciales, este código aleatorio que llega al dispositivo móvil vía aplicación o SMS, es muy difícil de adivinar u obtener.
  • Para los usuario de Google Chrome es posible activar la extensión de verificación de contraseñas, la cual permite recibir alertas en tiempo real si se quiere utilizar una contraseña que ha formado parte de alguna filtración.

Como siempre decimos, el primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse unos minutos para corroborar que no hay nada sospechoso. Para eso, recomendamos leer 8 señales que indican que eres un blanco fácil de las estafas por Internet, un artículo en el que encontrarás una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios. Por último, para el próximo año plantéate la meta de utilizar mejores contraseñas. Para ello te recomendamos leer el siguiente artículo: Contraseñas, la llave maestra de tu información.

Fuente: www.welivesecurity.com

Día del Correo: 44% de los usuarios sufrió un incidente de seguridad a través del correo electrónico

En el 40% de los casos el incidente se produjo por hacer clic en enlaces que redirigían a sitios infectados, mientras que un 23% fue por abrir adjuntos infectados.

Hoy se celebra el Día Mundial del Correo por ser el aniversario de la Unión Postal Universal (UPU, por sus siglas en inglés), la agencia especializada de las Naciones Unidas establecida en 1874, en Suiza, que dio inicio a una revolución en las comunicaciones al introducir la posibilidad del envío de cartas a todo el mundo al regular el sistema de correspondencia internacional. Según Naciones Unidas, el propósito de conmemorar esta fecha es generar conciencia acerca de la importancia del servicio postal en la vida diaria de las personas y de los negocios, así como para el desarrollo de los países; un rol que hoy ocupa en mayor medida el correo en formato electrónico.

Tomando como punto de partida la importancia que ha tenido el correo para el desarrollo de los países y el rol clave que ocupa en esta misma línea el correo electrónico, realizamos una encuesta a nuestra comunidad de usuarios para saber cómo utilizan este servicio desde la perspectiva de la seguridad.

Un dato interesante que arrojó la encuesta es que el 53% de los usuarios dijo utilizar una cuenta de correo exclusivamente para suscribirse a sitios y servicios, lo cual resulta útil para evitar recibir spam en la cuenta de correo principal. Otra alternativa posible a esta estrategia para proteger tu dirección de correo es mediante el uso de direcciones de correo electrónico temporales.

Por otra parte, más del 60% manifestó que utiliza su dirección de correo principal para ingresar a la mitad de los otros servicios online que utiliza y 1 de cada 5 usuarios aseguró que utiliza la misma contraseña de su cuenta de correo para servicios como Twitter, Facebook, LinkedIn Instagram o Netflix, entre otros. La reutilización de contraseñas es una práctica no recomendada porque atenta contra la seguridad de los usuarios, ya que con frecuencia vemos que populares servicios resultan víctimas de incidentes que derivan en filtraciones de cuentas y contraseñas de los usuarios, las cuales luego pueden caer en manos de cibercriminales que las utilizan para realizar ataques de credential stuffing o para comercializarlas en el mercado negro. De hecho, existen servicios que permiten a un usuario averiguar si la contraseña que utilizan fue filtrada en alguna brecha.

Otro dato que aportó la encuesta es que el 44% de los encuestados aseguró haber sufrido un incidente de seguridad a través del correo electrónico. De este porcentaje, un 40% sufrió un incidente al hacer clic en un enlace que luego redireccionaba a un sitio infectado, mientras que un 23% se infectó por abrir un archivo adjunto malicioso y un 27% por caer en un engaño a partir de un correo que suplantaba la identidad de una empresa o servicio legítimo.

En cuanto al phishing, un mecanismo utilizado por los cibercriminales que tiene varias décadas pero que sigue aún vigente dada la efectividad que tiene para los atacantes, según los usuarios encuestados el 58% de los correos de phishing que reciben suplantan la identidad de sitios de compras online, mientras que en un 40% de los casos simulan ser correos de entidades bancarias y en un 30% de compañías de viaje.

Como hemos visto en reiteradas ocasiones, el correo electrónico como vector de propagación de amenazas informáticas no es una novedad. Por eso la importancia de aprovechar fechas como esta para informar acerca de los riesgos de seguridad que existen alrededor de una herramienta clave para la sociedad moderna como es el correo electrónico y aprender a hacer un uso más seguro de la misma para evitar dolores de cabeza. A continuación, compartimos una infografía que elaboramos a partir de los datos que dejó la encuesta.

Fuente: www.welivesecurity.com

Si usas MEGA y Thunderbird, no te puedes perder MEGAbird

01-MEGAbird

Los servicios de correo electrónico suelen limitar el tamaño de los archivos adjuntos, y a pesar de que el máximo permitido ha ido aumentando con el paso de los años, puede seguir quedándose corto en algunos contextos. Esto es lo que viene a resolver MEGAbird, la extensión de MEGA para Thunderbird para compartir archivos de gran tamaño al estilo de otros servicios en la nube, pero integrado en el gestor de correo de Mozilla y con las ventajas de código abierto y privacidad de MEGA.

Cómo usar MEGAbird

En primer lugar hay que instalar el complemento de MEGAbird. Para ello hay que abrir Thunderbird, dirigirse al menú principal de la aplicación y luego hacer clic sobre Complementos. Después solo hay que buscar el complemento e instalarlo de forma estándar. Para ponerlo en funcionamiento se requiere reiniciar Thunderbird.

Tras la instalación del complemento, hay que abrir la ventana de las Preferencias de Thunderbird, dirigirse a la sección Adjuntos y hacer clic sobre el botón Añadir.

02-MEGAbird

En el siguiente paso hay que introducir las credenciales de la cuenta de MEGA y después de seleccionar el servicio, siendo recomendable recurrir a la misma usada para MEGAsync en caso de ser ya usuario.

03-MEGAbird

04-MEGAbird

Para hacer uso de MEGAbird en un correo electrónico solo hay que dirigirse a Adjuntar > Filelink > MEGA, seleccionar el fichero o los ficheros que se quieren adjuntar (cada fichero se almacena de forma independiente con su propia URL) y luego hacer clic sobre el botón Abrir (o Añadir) en la ventana de diálogo.

05-MEGAbird

Una vez adjuntados los ficheros, ya se pueden enviar a los destinatarios de la misma forma que un email normal. Los receptores, en lugar de poder acceder a los ficheros adjuntados directamente, tendrán que hacer clic en cada una de las URL de MEGA incluidas en el cuerpo del mensaje.

07-MEGAbird

Fuente: www.muylinux.com

Dekko podría ser el cliente de correo convergente que necesita Ubuntu

dekko

El pasado viernes tratamos el dilema de las aplicaciones en el Ubuntu móvil y el primer punto no dejaba lugar a dudas: aplicaciones básicas pulidas cuanto antes, por favor. En especial, un cliente de correo electrónico a la altura de las circunstancias, que hoy por hoy no lo hay. Pero podría haberlo en un futuro cercano en la forma y nombre de Dekko.

Dekko es un proyecto comunitario, un cliente IMAP con limitaciones por el momento y aun así la única alternativa medio decente de las disponibles en la tienda de apps de Ubuntu. Y no solo sigue adelante su desarrollo, sino que se prepara para adaptarse a la convergencia de Ubuntu, tal y como vimos con la app de notas -la que se sincroniza con Evernote.

¿Por qué se entiende a una aplicación como convergente? Por su adaptación instantánea al tamaño de pantalla y dispositivo en el que se ejecute. Ahí va un vídeo de la versión en desarrollo para verlo en movimiento.

¿De dónde sale Dekko? Pues yo no tenía ni idea, pero según cuentan en Softpedia se basa en el código de Trojita, cliente IMAP parte del proyecto KDE y alternativa ligera y sencilla a KMail. Por lo tanto se confirma ese dato, del que teníamos constancia desde principios de año solo como posibilidad.

Dekko, desde luego, apunta en la mejor de las direcciones. Ahora, eso sí, nada de piano, piano: guitarra eléctrica ytapping a la velocidad de la luz, que el calendario aprieta.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545