Novedades
WhatsApp trabaja en un plan de suscripción para empresas
El objetivo sería por ejemplo que 4 empleados de una empresa puedan gestionar la misma cuenta.

Según filtraciones de la última versión en desarrollo de WhatsApp, podría estar preparándose un nuevo plan para cuentas comerciales con el fin de ofrecer funciones extra a los usuarios suscriptores.
Es así como uno de estos planes admitiría hasta 10 dispositivos vinculados a una misma cuenta, eso sí, hablando siempre de la versión web, ya que para dispositivos móviles no mencionan ninguna opción.

El objetivo de esta función sería por ejemplo que 4 empleados de una empresa puedan gestionar la misma cuenta comercial de WhatsApp pagando una suscripción.
Sin embargo, de momento no hay información oficial sobre el tema, solo lo que se puede encontrar en la versión en desarrollo, lo que quiere decir que en cualquier momento pueden declinar la idea.
Actualidad
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G
La marca ofrece financiación en cuotas sin interés, eVoucher de $30.000, almacenamiento gratis y Plan Canje, entre otros beneficios en su prelanzamiento.

Samsung presenta en Argentina la nueva serie Galaxy A. Los nuevos modelos Galaxy A34 5G y Galaxy A54 5G estarán disponibles con beneficios prelanzamiento desde el 31 de marzo al 13 de abril.
Como ya es habitual, la marca ofrece varios beneficios para quienes compren estos nuevos smartphones dentro del período de prelanzamiento:
Cuotas sin interés
La nueva serie A se podrá financiar en seis cuotas sin interés y, solo hasta el 3 de abril, habrá 15 cuotas sin interés con Santander.
Galaxy Evoucher y memoria gratis
Con la compra del Galaxy A54 5G 256gb será posible acceder a un Galaxy eVoucher de $30.000 de regalo para canjear por alguna de estas opciones:
- Power Pack: Cargador de 35W + funda de silicona.
- Music Pack: Galaxy Buds2 con el eVoucher + $10.000.
- Fit Pack: Galaxy Watch4 40mm con el eVoucher + $37.000.
Quienes elijan adquirir el nuevo Galaxy A34 5G, tendrán la posibilidad de duplicar su almacenamiento gratis durante el periodo de prelanzamiento y obtener el modelo de 256gb al precio del de 128gb. ($149.999).
Plan Canje
A través de Plan Canje Samsung, los usuarios podrán entregar hasta dos dispositivos usados y obtener hasta un 40% de descuento en la compra de los nuevos Galaxy A.
Por otro lado, desde el e-store de Samsung Argentina se ofrecerán beneficios adicionales, como el envío gratis a todo el país, retiro en la tienda física más cercana y la posibilidad de contratar Samsung Care +, el seguro oficial de la marca para smartphones.
Precios y disponibilidad
El Galaxy A34 5G estará disponible en color grafito (Awesome Graphite) y el Galaxy A54 5G en colores grafito (Awesome Graphite), blanco (Awesome White) y lima (Awesome Lime).
La serie Galaxy A se podrá encontrar en el e-store de Samsung, tiendas físicas de la marca y retailers seleccionados con los siguientes precios:
- Galaxy A34 5G 128gb desde $149.999
- Galaxy A34 5G 256gb desde $169.999 (Precio promocional durante el período de prelanzamiento)
- Galaxy A54 5G 256gb desde $202.999

¿Por qué elegir la nueva serie Galaxy A de Samsung?
Estos nuevos dispositivos traen mejoras en su cámara con la incorporación de Nightography, disponible por primera vez en smartphones de la serie Galaxy A. Además, se mejoró su display gracias a la incorporación de pantallas Super AMOLED envolventes y una versión actualizada de Vision Booster.
Adicionalmente, la vida útil de los Galaxy A54 5G y Galaxy A34 5G es aún mayor en comparación con su versión anterior, gracias a su garantía de hasta cuatro actualizaciones del sistema operativo, y cinco años de actualizaciones de seguridad. Finalmente, los nuevos smartphones de la serie Galaxy Serie A cuentan con una batería que otorga una duración de más de dos días.
Actualidad
WhatsApp anuncia novedades en su aplicación para Windows
Los usuarios ahora pueden realizar videollamadas de hasta 8 participantes y llamadas con hasta 32 usuarios.

WhatsApp ha lanzado una nueva actualización para su aplicación de Windows que mejora su rendimiento y trae nuevas funciones para las videollamadas grupales. Los usuarios ahora pueden realizar videollamadas de hasta 8 participantes y llamadas con hasta 32 usuarios. Además, la aplicación está encriptada de extremo a extremo para garantizar la seguridad y la privacidad de los usuarios.
La nueva actualización de WhatsApp para Windows también es compatible con la sincronización multidispositivo, lo que significa que los usuarios pueden acceder a su cuenta de WhatsApp desde diferentes dispositivos sin problemas.
Además de la actualización de Windows, WhatsApp ha lanzado recientemente una nueva herramienta que permite a los administradores de grupo tener más control sobre quiénes pueden ingresar a los grupos, así como una nueva opción que permite a los usuarios ver qué grupos tienen en común con otros.

Aunque estas son algunas de las novedades más recientes, hay muchas funciones en beta que se irán lanzando en las próximas versiones estables de WhatsApp para mejorar la experiencia de los usuarios.
Cyberseguridad
Alerta: nueva estafa de correo electrónico BEC roba credenciales para la página de Evernote
Avanan, una empresa de Check Point Software Technologies, descubre una nueva estafa que utiliza ataques Business Email Compromise (BEC) con enlaces de Evernote para alojar facturas enviadas en estos ataques

Investigadores de Avanan, una empresa de seguridad de colaboración y correo electrónico en la nube adquirida por Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial advierte sobre sus nuevos hallazgos con respecto a los ataques Business Email Compromise (BEC), o compromiso de correo electrónico empresarial, que representan uno de los ataques más rápidos y difíciles de bloquear en ciberseguridad. Hay una serie de variantes, pero en general, estos ataques BEC engañan a alguien de una organización, a menudo un ejecutivo de alto rango, y no siempre utilizan malware ni enlaces maliciosos. Algunos pueden usarlos, pero los más difíciles de prevenir se basan principalmente en texto.
“Estos ataques han provocado importantes pérdidas financieras, principalmente porque parecen reales. Piénselo desde la perspectiva del usuario final. Si recibe un correo electrónico de su ‘CEO’ pidiéndole que pague una factura o, peor aún, que solicite dinero a un cliente, ¿diría que no? Esto es lo que los ciberdelincuentes esperan que suceda. En un ataque BEC, hemos visto a los hackers volverse aún más creativos”, dijo Jeremy Fuchs, investigador y analista de seguridad cibernética de Avanan.
Los investigadores de Avanan analizaron cómo los atacantes utilizan la legitimidad de Evernote para ayudar a que sus ataques BEC sean aún más convincentes. En este ataque, los ciberdelincuentes utilizan los enlaces de Evernote para alojar las facturas que se envían:
- Vector de ataque: correo electrónico
- Tipo: Suplantación de identidad
- Técnicas: Compromiso de correo electrónico comercial
- Target: Cualquier usuario final

El ataque comienza con un mensaje adjunto, enviado directamente por el presidente de la organización en cuestión. Esta es una cuenta comprometida. Los hackers a menudo engañan a los ejecutivos utilizando trucos de campo del remitente; en este caso, el presidente de la organización estaba realmente comprometido y, por lo tanto, se envía directamente desde la cuenta de esa persona.
Desde entonces, la página de Evernote ha sido eliminada. Pero Evernote, como muchas empresas con sitios web legítimos, se usa cada vez más para hackear. Recientemente, de acuerdo con Huntress, ha habido un aumento en el alojamiento de documentos maliciosos en Evernote. En este caso, hay un documento en Evernote que conduce a una página de inicio de sesión falsa por robo de credenciales.
Técnicas
Los ataques BEC son difíciles de bloquear desde una perspectiva de seguridad y difíciles de reconocer desde la perspectiva del usuario final. Este ataque es un sello distintivo de esta dificultad. Comienza con un correo electrónico del presidente de una organización. La cuenta se vio comprometida, por lo que el correo electrónico pasará todas las medidas de autenticación. El mensaje en sí no es malicioso, ya que se vincula a un documento en el sitio web no malicioso de Evernote.
Detener los ataques BEC se vuelve extremadamente importante y hay algunas cosas que deben hacerse. Por un lado, la inteligencia artificial (IA) y el aprendizaje automático (ML) deben estar involucrados para tener la capacidad de comprender el contenido, el contexto y el tono de un correo electrónico, y comprender cuándo difieren. Por ejemplo, ¿el presidente de la organización suele enviar enlaces a Evernote?
También verificar si la organización tiene una cuenta de protección contra robo de cuentas. No se sabe cómo se comprometió inicialmente a este usuario, pero hoy en día es posible proporcionar al hacker muchas de las formas de hacerlo: correo electrónico, mensaje de texto, voz, chat, archivo compartido. Por lo tanto, es fundamental comprender los eventos de inicio de sesión, los cambios de configuración y la actividad del usuario final en una suite de productividad completa.
Mejores prácticas: orientación y recomendaciones
Para protegerse contra estos ataques, los profesionales de la seguridad deben hacer lo siguiente:
- Comprobar siempre las direcciones de respuesta para asegurarse de que coincidan.
- Si alguna vez tienen preguntas sobre un correo electrónico, hay que preguntarle al remitente original.
- Crear procesos para que los empleados los sigan cuando paguen facturas o ingresen credenciales.
- Leer todo el correo electrónico; buscar cualquier inconsistencia, errores ortográficos o discrepancias.
- Si se usan banners, asegúrese de no “bombardear” a los usuarios finales con ellos; usarlos solo en momentos críticos para que los usuarios finales los tomen en serio.
- Implementar seguridad avanzada que observe más de un indicador para determinar si un correo electrónico está limpio o no.
- Implementar la autenticación multifactor para todas las cuentas, pero especialmente para el correo electrónico.
- Configurar las cuentas para que le notifiquen los cambios.
- Usar un administrador de contraseñas para crear y almacenar sus contraseñas; el profesional de seguridad nunca debe conocer su propia contraseña.
- Supervisar siempre todas las URL, incluso las que no están en el cuerpo del correo electrónico.
- Recordarle a los usuarios que solo compartan información personal en tiempo real, en persona o por teléfono. Animarlos a ser escépticos con todos los mensajes con enlaces y a verificar siempre con el remitente, en tiempo real, cualquier mensaje con archivos adjuntos.
- Actualidad1 día atrás
Check Point Research detecta nuevos paquetes maliciosos ocultos en Python
- Actualidad8 horas atrás
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
- Actualidad2 días atrás
La Conferencia Mundial de Desarrolladores de Apple ya tiene fecha
- Actualidad1 día atrás
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G