• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

reconocimiento facial

Anunciado anteriormente por el Ministerio de Industria y Tecnología de la Información de China, desde el 1 de diciembre, todo ciudadano chino que quiera contratar una nueva tarifa de teléfono, comprarse o renovar su tarjeta SIM, o simplemente quiera cambiarse de compañía, deberá pasar primero por un escáner de reconocimiento facial.

Aparentemente, este nuevo sistema de control está destinado a reducir los casos de fraude e impagos, pero el hecho de que se realice de forma conjunta con la propia entrega de los datos personales y bancarios, supone la eliminación progresiva y total de la libertad de utilizar los servicios telefónicos de forma anónima, y por consecuente, una nueva herramienta de control para el gobierno.

Aunque por el momento este tipo de prácticas no están aceptadas ni promovidas por el resto de países del mundo, ya hemos podido ver un primer uso de la tecnología de reconocimiento facial por parte de la policía de Estados Unidos, la existencia de un mercado ilegal para la venta de estos datos con escándalos como la fugazmente exitosa aplicación de FaceApp, y las crecientes propuestas de control para el uso de la web.

Además, un reciente informe publicado en Financial Times muestra que algunas de las grandes compañías con sede en el país asiático estarían proponiendo ya la implantación de un nuevo estándar de reconocimiento facial frente a la Unión Internacional de Telecomunicaciones de las Naciones Unidas, lo cual, en el caso de ser aprobado, derivaría en su aplicación en la industria de las telecomunicaciones a escala mundial.

Más información en MC

por Redacción Muy Seguridad Wed, 04 Dec 2019 23:03:50 +0000

llamadas de spam

El volumen de llamadas de spam a nivel mundial creció un 18% de enero a octubre de 2019 frente al año anterior, de acuerdo con el informe anual de la firma con sede en Estocolmo, Truecaller.

Las llamadas de spam no solo son una auténtica molestia que termina por hacernos perder la paciencia ante las horas intempestivas y la insistencia de una oferta comercial que no deseamos, sino que en muchas ocasiones están destinadas a estafas, fraudes o acoso al receptor. Truecaller estima que se realizaron 26.000 millones de estas llamadas en los primeros nueve meses de año.

Además del incremento en su número, una de las conclusiones del informe es cuán complejo es comprender la naturaleza de estas llamadas de spam. No hay un hilo común detrás de estas llamadas y por ejemplo Brasil, que encabeza el listado un año más, los culpables son los propios operadores de telecomunicaciones y proveedores de servicios de Internet, que en el último año han pasado de 32 al 48%. Las estafas han subido al 26% del total.

llamadas de spam

En otros países como Sudáfrica (que ocupa el sexto lugar en el informe), los spammers realizan principalmente llamadas de soporte técnico fraudulento y estafas de ofertas de trabajo. En otros mercados como Chile (séptimo lugar en el informe), los cobradores de deudas realizan el 72% de todas las llamadas de spam.

En Perú, los usuarios recibieron más de 30 llamadas de spam mensuales de media. La mayoría de estas llamadas fueron realizadas por servicios financieros que buscan aumentar las ventas de tarjetas de crédito y préstamos. En los Emiratos Árabes Unidos, en el puesto 12 del informe, los operadores de telecomunicaciones fueron los que hicieron la mayoría de estas molestas llamadas.

En Indonesia, el volumen de llamadas no deseadas se ha duplicado en un año. A medida que el país atraviesa tiempos difíciles, los estafadores han tratado de aprovecharlo, según el informe. “Una de las estafas más comunes es la llamada falsa de un hospital donde alguien llama y dice que un miembro de su familia está hospitalizado y necesita tratamiento inmediato, y debe enviarles dinero para que puedan tratar el paciente». 

Un arco variado de estafas y fraudes que para países como Estados Unidos (octavo del listado) tienen cifras: 43 millones de usuarios afectados por estafas con un volumen de pérdidas que se eleva a 10.500 millones de dólares.

El informe de Truecaller también señaló que los usuarios de todo el mundo recibieron más de 8.600 millones de mensajes de spam este año, con el siguiente cuadro de países afectados:

llamadas de spam

Cómo bloquear las llamadas de spam

La mayoría de este tipo de llamadas son de ámbito comercial y los empleados obligados a realizar este marketing telefónico son los segundos en sufrirlas. No seas duro con ellos. A duras penas llegan al salario mínimo después de interminables jornadas de trabajo y de ser los primeros frustados ante un tipo de telemarketing que reduce su efecto de ventas al impedir el contacto visual y llega a poner de los nervios al usuario más tranquilo.

La responsabilidad es de las empresas (seguros, financieras, telecomunicaciones…) que no respetan a sus potenciales clientes y de los organismos reguladores que siempre y en toda ocasión las defienden por encima de los que les pagan, los consumidores, en vez de optar por multas ejemplares para acabar con el telemarketing no deseado.

Como podemos esperar sentados a que los reguladores hagan su trabajo y las empresas tengan un «ataque de responsabilidad», hoy vamos a revisar soluciones conocidas poniendo el foco en la plataforma móvil de Google, la más extendida del mercado.

A partir de Android 6.0, Google implementó un sistema para facilitar la tarea mediante un par de clics, pulsando la función de bloqueo a un número determinado en los contactos. Un método simple, sencillo y efectivo, pero que tiene un problema, solo funciona en versiones de Android «puro» stock. Como todos los fabricantes usan capas propias a modo de interfaz de usuario, no existe un método único para bloquear llamadas en Android.

Aunque no todos están tan a la vista como fuera deseable, la buena noticia es que el acceso al bloqueo de números se realiza casi de la misma manera en todos ellos. Por ejemplo, el fabricante que más vende, Samsung, lo coloca en el menú de los contactos/llamadas > configuración (pulsar sobre los tres puntos) > bloqueo de llamadas. Ahí puedes escribir el número que quieres bloquear o añadir el contacto al que corresponde dicho número. Es casi lo mismo en terminales de Huawei, LG, HTC o Sony.

Solución avanzada: Mr. Number

Si accedes a la tienda Google Play y buscas estos bloqueadores te encontrarás con un montón de soluciones de terceros, la mayoría gratuitas. Una de las que más nos gusta por flexibilidad y potencia es Mr. Number. Es gratis con publicidad, pero te va a merecer la pena si buscas una app avanzada para el control de llamadas.

Simplemente tienes que instalarla para ver que es una app muy completa. Puedes bloquear un número/contacto determinado manualmente para crear una lista propia o puedes activar modos automáticos para llamadas no deseadas, internacionales, ocultas o sospechosas de fraude o spam basadas en una base de datos.

También puedes personalizarlo de manera radical simplemente activando el bloqueo de cualquier tipo de llamada que no aparezca en tu lista de contacto. Las opciones de bloqueo de números se amplían a los de un área específica (marcando los tres primeros dígitos) o a números incluidos en servicios de tarificación especial de la misma manera.

La aplicación guarda toda su actividad de bloqueos y puedes dar marcha atrás si te equivocas con alguno. También ofrece información conocida sobre un número determinado incluyendo los comentarios de usuarios. Generalmente son los mismos los que molestan a todos los usuarios.

También soporta gestión y bloqueo de SMS de una manera similar al de las llamadas y tiene versión para iPhone si utilizas terminales de Apple.

por Juan Ranchal Tue, 03 Dec 2019 23:03:21 +0000

Un malware usa un falso dominio de WordPress para robar cuentas de administrador

En la actualidad más del 34% de todo Internet está utilizando WordPress como gestor de contenidos, un proyecto Open Source que comenzaba en 2003 y que gracias a una vibrante comunidad de cientos de miles de desarrolladores y colaboradores que ofrecen su tiempo de forma voluntaria, sigue creciendo y desarrollándose. Su objetivo fundamental es el de democratizar la publicación web y convertirla en algo asequible para la mayoría de las empresas y usuarios, permite además que existan proveedores de hosting especializados en alojar proyectos WordPress, una especialización que en España apenas existía hace unos años.

Los proveedores de hosting especializados en WordPress, tienen por definición encargarse de la gestión y administración de la infraestructura, del software y del aplicativo CMS de sus clientes. Facilitar una serie de servicios que permitan al cliente centrarse en el contenido, y en la gestión de aquellos plugins y plantillas que haya escogido para su proyecto en Internet.  Por otro lado, estar especializado en este CMS tiene también un aliciente extra en cuanto a la seguridad. Sobre cómo mejorar la seguridad de nuestra instalación WordPress nos cuentan todos los detalles en MCPRO.

por Rodolfo Tue, 03 Dec 2019 11:12:08 +0000

Magento Marketplace

Si alguna vez has registrado una cuenta en el Magento Marketplace para comprar o vender alguna extensión, complemento o tema para tu sitio web de comercio electrónico, debes cambiar la contraseña de inmediato.

Adobe, la compañía propietaria de la plataforma de comercio electrónico Magento, ha revelado una violación de datos (otro más) de un grupo desconocido que expuso la información del acceso a las cuentas de la tienda oficial. Según la compañía, los atacantes explotaron una vulnerabilidad no revelada que les permitió obtener acceso de terceros no autorizados a la base de datos de usuarios registrados, tanto clientes (compradores) como desarrolladores (vendedores).

La base de datos filtrada incluye los nombres de los usuarios afectados, direcciones de correo electrónico, MageID, información de dirección de facturación y envío, y cierta información comercial limitada. Si bien no se conoce cuando fue comprometido este Magento Marketplace, Adobe confirmó que su equipo de seguridad descubrió la violación la semana pasada, el 21 de noviembre.

Adobe aseguró que los piratas informáticos no pudieron comprometer los productos y servicios principales de Magento, lo que sugiere que no se accedieron a temas y complementos alojados para agregar ningún código malicioso o puerta trasera, por lo que sigue siendo seguro descargarlos.

«Este problema no afectó al funcionamiento de ninguno de los productos o servicios principales de Magento»dijo Jason Woosley, vicepresidente de productos y plataformas de comercio de Adobe.

La compañía no ha revelado el número total de usuarios y desarrolladores afectados, pero ha comenzado a notificar a los clientes por correo electrónico. Se recomienda el cambio inmediato de la contraseña de acceso a Magento Marketplace y también en cualquier otro sitio web o servicio donde se estuviera usando la misma algo que no se recomienda en ningún caso como hemos visto a menudo en cualquier guía de generación de contraseñas

por Juan Ranchal Sun, 01 Dec 2019 23:03:28 +0000

«Cibersecurity Evolved». Este ha sido el lema del SOPHOS Day que el fabricante de seguridad ha celebrado esta semana en Madrid. ¿El mensaje que la compañía ha trasladado a sus clientes y partners? Que las amenazas han cambiado, que los ciberataques son cada vez más complejos, que los ataques aumentan y que como hemos visto en las últimas semanas, las empresas no están preparadas para darles respuesta.

En este sentido, en el Sophos Day 2019, la compañía ha afirmado que, tras realizar una encuesta a más de 300.000 empresas, aunque el 90% consideraba que contaba con las medidas de seguridad necesarias, dos de cada tres acabaron siendo víctimas de un ciberataque.

De todo estos hemos charlado posteriormente con Ricardo Matécountry manager de SOPHOS para España. Esto es lo que nos ha contado. Puedes consultar aquí la entrevista completa.

por Rodolfo Fri, 29 Nov 2019 09:58:49 +0000

Black Friday 2019

La campaña del Black Friday 2019 está en todo lo alto, mañana se celebrará el «Viernes Negro» y el próximo lunes llegará el fin de fiesta con el Cyber Monday. Como en cualquier evento masivo, los ciberdelincuentes intentan aprovecharlo con todo tipo de ataques y además de intentar encontrar buenas ofertas, el consumidor tiene que cuidar también los aspectos de seguridad.

Es probable que estés ya saturado de tanta oferta Black Friday, porque no hay minorista grande o pequeño que no lo utilice como reclamo. Por si no lo conoces, comentar que tiene sus orígenes como “Viernes Negro” en la década de 1960 en Filadelfia y su objetivo principal -como ahora- era promover una jornada de compra masiva ofreciendo grandes descuentos en todo tipo de productos.

En aquella época no existía el comercio electrónico y la jornada se celebraba exclusivamente en tienda física y se limitaba a un solo día, siempre el viernes siguiente al Día de Acción de Gracias, uno de los festivos más importantes en Estados Unidos que se celebra el cuarto jueves de noviembre) y como el pistoletazo de salida para la campaña navideña, la más importante del año para el sector comercial.

La llegada de Internet cambió todo. Gigantes como Amazon crearon una jornada concreta como equivalente on-line al Black Friday, que con la denominación de “Cyber Monday” se celebraba exclusivamente el lunes posterior. Hoy en día, el Black Friday ha perdido totalmente su esencia inicial, no se limita a un sólo día y tampoco a la tienda física, ya que el gran impulso del comercio electrónico ha difuminado la línea entre lo virtual y lo físico. En España y en general Europa, la compra por Internet arrasa en esta campaña de compras.

Seguridad en el Black Friday 2019

Los investigadores de Proofpoint observaron un aumento del 144% interanual en ataques utilizando correos fraudulentos en la industria del retail en 2018. Por ahí puede llegar gran parte del malware que se registra en el Black Friday 2019, ya que el correo electrónico sigue siendo el vector más utilizado por los cibercriminales y estas grandes campañas son un objetivo clave.

La firma de seguridad asegura que el 85 por ciento de los 20 principales comercios on-line en España no están bloqueando activamente la posibilidad de que correos fraudulentos lleguen a sus usuarios. Las tiendas on-line pueden estar exponiéndose y exponiendo a sus clientes a cibercriminales que buscan datos personales y financieros, por no implementar las prácticas más sencillas y efectivas de autenticación de email.

Black Friday 2019

Teniendo en cuenta lo anterior, recomiendan una serie de consejos para compras on-line en el Black Friday 2019 que son extensivas a cualquier periodo de compra por Internet y como medidas de seguridad generales que deben observarse (entre otras) para todo uso en la red de redes:

  • Utiliza contraseñas robustas. No reutilices la misma contraseña dos veces. Plantéate utilizar un gestor de contraseñas para mejorar tu experiencia online, a la vez que te mantienes seguro.
  • Evita las Wi-Fis abiertas. Las redes Wi-Fi de acceso libre o gratuito no son seguras: los cibercriminales pueden hacerse con datos transferidos a través de redes WiFi desprotegidas, incluyendo números de tarjeta de crédito, contraseñas, información bancaria y más.
  • Cuidado con las «Webs parecidas». Los atacantes crean páginas web parecidas que imitan las de marcas conocidas. Estas webs fraudulentas pueden vender productos falsificados (o inexistentes), estar infectados con malware o robar dinero o credenciales.
  • Evita potenciales ataques de Phishing y Smishing. Los correos de phishing llevan a webs no seguras que recopilan datos personales, como credenciales de acceso o datos de tarjetas de crédito. Estate atento también a los intentos de phishing por SMS -también conocidos como ‘smishing’- o a mensajes a través de redes sociales. Y mensajería instantánea, cada vez más extendida.
  • No hagas clics en los enlaces. Ve directamente a la página de la oferta anunciada escribiendo su dirección web directamente en tu navegador. Si se trata de códigos promocionales especiales, escríbelos y comprueba si son legítimos.
  • Verifica antes de comprar. Los anuncios, webs y apps fraudulentas pueden ser difíciles de identificar. Cuando descargues una nueva app o visites una web no habitual, dedica algo de tiempo a leer reseñas sobre la misma, así como cualquier queja de los usuarios.

Como medida de seguridad adicional es importante utilizar una sola tarjeta de crédito para minimizar riesgos y asegurarse que la misma tenga protección contra el fraude. Lo mismo con cualquier otro método de pago, PayPal o contraseñas para banca on-line. También es importante reforzar las medidas de seguridad generales contra el malware. Simplemente desconfía de esos descuentos que son simplemente imposibles y de minoristas que no te ofrezcan seguridad.

Por último, aunque no sea una medida de ciberseguridad directa, intenta evitar el «Black…Fraude». Minoristas sin escrúpulos se las arreglan incluso para subir precios durante la campaña y de la manera más burda: suben precios semanas anteriores para luego bajarlos en el Black como si fueran «ofertones». Es fundamental conocer el precio oficial que marca el fabricante, el histórico de precio de los productos y realizar una comparación a fondo entre minoristas.

por Juan Ranchal Thu, 28 Nov 2019 06:03:03 +0000

Prosegur

Prosegur ha informado de un «incidente de seguridad informática en sus plataformas de telecomunicaciones». Se trata de un ciberataque por Ransomware usando el virus de origen ruso Ryuk, una evolución del poderoso Wannacry que puso en jaque a empresas de medio mundo y para el que se emitió una alerta el mes pasado por el Centro Criptográfico Nacional.

Confirmado queda que el Ransomware es una gran amenaza para la ciberseguridad. Después de los ataques recibidos por Everis y la Cadena Ser, ahora ha sido la víctima la empresa española de servicios de seguridad Prosegur.

La compañía ha activado los protocolos de seguridad previstos para sus plataformas de telecomunicaciones con el fin de contener el ataque y evitar que afectara a sus servicios, además de restringir las comunicaciones entre sus clientes para reducir las probabilidades de propagación:

Prosegur dice estar investigando el incidente de seguridad, aunque no ha informado de su alcance concreto y si ha afectado a otros países donde está presente. Al igual que con otros tipos de malware, los ciberataques por Ransomware son cada vez más numerosos, sofisticados, peligrosos y masivos.

Todos los informes apuntan que los ciberdelincuentes están enfocando su ámbito de actuación al segmento empresarial como señaló el informe trimestral de amenazas de Malwarebytes  donde encontró que la detección de ataques por ransomware en empresas aumentaron un 200%.

Más información | MC

por Juan Ranchal Wed, 27 Nov 2019 21:33:32 +0000

Kaspersky encuentra decenas de vulnerabilidades en aplicaciones VNC

Kaspersky ha encontrado 37 vulnerabilidades de seguridad en aplicaciones VNC, muchas de las cuales han pasado desapercibidas durante los últimos 20 años y las más graves podrían permitir a los atacantes comprometer un sistema objetivo de forma remota.

VNC (Computación Virtual en Red) es un protocolo de código abierto (similar al servicio RDP de Microsoft) para uso compartido del escritorio gráfico. Está basado en basado en RFB (Remote FrameBuffer) y se usa en tareas de ayuda técnica remota, en educación para que un profesor comparta la pantalla con los alumnos o para investigadores.

VNC es independiente de la plataforma. Un cliente VNC de un sistema operativo pueden conectarse a un servidor VNC del mismo sistema operativo o de cualquier otro ya que hay clientes y servidores que funcionan en todos los sistemas operativos, aunque hay algunos específicos para sistemas o que añaden funciones adicionales como la transferencia de archivos.

La implementación del sistema VNC incluye un «componente de servidor», que se ejecuta en la computadora que comparte su escritorio, y un «componente de cliente», que se ejecuta en la computadora que accederá al escritorio compartido. Existen numerosas aplicaciones VNC, tanto gratuitas como comerciales, compatibles con sistemas operativos ampliamente utilizados como Linux, macOS, Windows y Android.

Teniendo en cuenta que actualmente hay más de 600.000 servidores VNC accesibles de forma remota a través de Internet y casi el 32% de los cuales están conectados a sistemas de automatización industrial, los investigadores de seguridad cibernética de Kaspersky auditaron cuatro implementaciones de código abierto ampliamente utilizadas de VNC, que incluyeron a LibVNC, UltraVNC, TightVNC 1.x y TurboVNC.

Después de analizar este software VNC, los investigadores encontraron un total de 37 vulnerabilidades de corrupción de memoria en software de cliente y servidor. «Todos los errores están relacionados con el uso incorrecto de la memoria. Explotarlos conduce generalmente  a fallos de funcionamiento y denegación de servicio. En casos más graves, los atacantes podrían obtener acceso no autorizado a la información del dispositivo o liberar malware.

Kaspersky encuentra decenas de vulnerabilidades en aplicaciones VNC

El equipo también descubrió algunos errores explotables del lado del servidor, incluida una falla de desbordamiento del búfer que permite lograr la ejecución remota de código en el servidor. Kaspersky informó de las vulnerabilidades a los desarrolladores afectados y se recomienda la actualización de parches que ya han sido emitidos.

Las vulnerabilidades en aplicaciones VNC siguen al fallo crítico del protocolo de escritorio remoto (RDP) utilizado para que máquinas con Windows se pueden operar a distancia a través de Internet. Conocido como BlueeKeep, la amenaza fue de gravedad extrema y hasta la NSA lanzó una alerta para parchearlo.

por Juan Ranchal Tue, 26 Nov 2019 23:03:47 +0000

Twitter habilitará 2FA

2FA, conocido como «doble identificación» o «verificación en dos pasos», es uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios e identidades y prevenir el robo de cuentas.

Twitter, como la mayoría de grandes servicios ya lo usaba, pero exigía el uso de SMS y con ello la entrega de un número de teléfono. Esta implementación no es la más confiable y mucha culpa la tienen las mismas compañías como Facebook que convirtiendo la seguridad en negocio ha estado vendiendo el número de teléfono a los anunciantes sin conocimiento ni consentimiento expreso del usuario.

Twitter también admitió que estaba usando números de teléfono proporcionados durante el proceso de autenticación de dos factores para servir anuncios dirigidos y la propia cuenta de Twitter de Jack Dorsey fue pirateada aparentemente a través de un intercambio de SIM.

Todo ello seguramente haya retraído a muchos usuarios a usar estas tecnologías 2FA. Ahora llega un cambio necesario: Twitter habilitará 2FA sin necesidad de número de teléfono: «Queremos darte la experiencia más segura en Twitter. Hoy, actualizamos nuestro proceso de inicio de sesión para admitir WebAuthn para una autenticación de dos factores mejorada (2FA), para que puedas iniciar sesión de manera fácil y segura con un solo toque», anuncian.

La clave de la mejora es el soporte para WebAuthn (Web Authentication), un estándar web publicado por el World Wide Web Consortium (W3C), que tiene como objetivo estandarizar una interfaz para autenticar a los usuarios en aplicaciones y servicios basados ​​en la web utilizando criptografía de clave pública. Es un componente clave del Proyecto FIDO2 que tiene el gran objetivo de reemplazar las contraseñas por alternativas más seguras. Y menos incómodas.

Twitter está introduciendo el cambio de manera gradual y todavía pide el número de teléfono, pero en breve plazo no se necesitará y podrán usarse otros métodos de autenticación 2FA sin tener que usar obligatoriamente los SMS y añadir un número de teléfono. Podrá gestionarse desde la herramienta de Configuración > Privacidad y seguridad.

por Juan Ranchal Sun, 24 Nov 2019 23:03:02 +0000

cámara de Android

Google ha confirmado la grave vulnerabilidad de la cámara de Android revelada por Checkmarx hace unos días y que afecta a las aplicaciones de Google y Samsung.

La vulnerabilidad (CVE-2019-2234) permite saltarse las restricciones de permisos de Android, posibilitando que los atacantes tomen el control mediante acceso remoto de la aplicación de la cámara de Google o Samsung, pudiendo abrir los sensores de imagen sin conocimiento del usuario.

Checkmarx publicó una prueba de concepto donde demostró que era posible establecer una conexión con un servidor de mando y control, que persiste incluso cuando la aplicación se cierra. Además, también pudieron activar las cámaras a voluntad para tomar fotos y grabar vídeos con audio y enviarlos al servidor.

Además de la activación de las cámaras para espiar al usuario, la vulnerabilidad permite añadir otras características maliciosas como la posibilidad de controlar el GPS, teniendo así localizado al usuario en todo momento. Además de una violación de la privacidad, esto podría ser utilizado para conocer rutinas y planificar robos.

La amenaza era importante. «Me quedé boquiabierto cuando leí este informe sobre cuán vulnerable era la aplicación de la cámara«, dice el experto en inteligencia de amenazas cibernéticas y miembro de la facultad global de CompTIAThornton-Trump. «No sonaba como una vulnerabilidad, sonaba más como una amenaza persistente avanzada (APT) con software espía con todas las funciones». De hecho, Thornton-Trump observó que si los investigadores de seguridad hubieran sido hackers de «sombrero negro» podrían haber monetizado fácilmente esta investigación y conseguir cientos de millones de dólares. «Todos estamos más seguros hoy debido al gran trabajo e integridad de los investigadores de Checkmarx», asegura.

Afortunadamente, no se conoce que esta vulnerabilidad haya sido explotada. Checkmarx avisó a Google y Samsung en julio de 2019 y el problema se encuentra resuelto al menos por Google:  «Agradecemos que Checkmarx nos informara y trabajase con los socios de Google y Android para coordinar la divulgación. El problema se abordó en los dispositivos de Google afectados a través de una actualización de Play Store para la aplicación de la cámara de Google en julio de 2019».

También se puso a disposición un parche para todos los socios, agrega Google, si bien no se conoce si Samsung ha actualizado su aplicación. El gran problema puede llegar de aquellos dispositivos que no puedan actualizarse, seguramente muchos millones por la gran fragmentación de Android.

por Juan Ranchal Thu, 21 Nov 2019 23:04:12 +0000