5 meneos
150 clics

Atascos fantasmas: o cómo un grupo de estudiantes hackeó Waze

Algunas aplicaciones se han convertido ya en parte de nuestro día a día. Es algo natural: enviamos mensajes por WhatsApp, consultamos los mapas...
usuarios: 4   anónimos: 1   negativos: 0  
21 meneos
248 clics

Cómo un fallo en la verificación de Google Maps convirtió dos cajeros en oficinas del FBI

Imagínate que sospechas que alguien puede estar cometiendo un delito menor (por ejemplo, si te llega un email fraudulento) y decides reportarlo a...
usuarios: 17   anónimos: 4   negativos: 1  
20 meneos
57 clics

La NSA se infiltró en la seguridad de RSA más profundamente de lo que se creía [eng]

El pionero sector de Seguridad RSA no adoptó sólo una sino dos herramientas de encriptación desarrolladas por la Agencia de Seguridad Nacional de EE.UU., lo que aumenta en gran medida la capacidad de la agencia de espionaje para escuchar a escondidas en algunas comunicaciones por Internet, según un equipo de investigadores académicos. Reuters informó en diciembre que la NSA había pagado RSA $ 10 millones para hacer un sistema de criptografía ahora desacreditada por defecto en el software utilizado por
usuarios: 17   anónimos: 3   negativos: 0  
3 meneos
14 clics

Navaja Negra IV: Abiertos los plazos para el CFP/CFT

#nn4ed: Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La principal novedad es que vamos a contar con 15 ponencias y 6 talleres gratuitos de la mano de los mejores expertos nacionales de Seguridad Informática y de los que vais a poder realizar hasta 4 diferentes como máximo. Pero esto no es todo... Vais a ser vosotros los que tengáis la oportunidad de elegir de entre todos los CFPs/CFTs enviados aquellos que más os gustan y queréis ve
usuarios: 2   anónimos: 1   negativos: 0  
7 meneos
84 clics

¿Qué es la Criptografía Cuántica?

La computación cuántica se va perfilando como la próxima revolución en computación. Una de estas aplicaciones específicas es la Criptografía Cuántica, que promete crear un canal cifrado teóricamente inexpugnable. Desgraciadamente, la computación cuántica también llega con la promesa de poner en jaque a la actual criptografía de clave pública. Analicemos por qué.
usuarios: 6   anónimos: 1   negativos: 2  
68 meneos
1248 clics
Aviso automático: Esta noticia podría ser errónea Asegúrate antes de menear

Una extensión de Chrome revela las direcciones de email de cualquier usuario de Linkedin (ENG)

Una sencilla pero efectiva extensión del navegador de Chrome te muestra la dirección de email de cualquier usuario de la red social de Linkedin, aun cuando esta persona no sea parte de tu conexión profesional
usuarios: 35   anónimos: 33   negativos: 11  
10 meneos
301 clics

Por qué caminar por la calle mirando al móvil no es buena idea

No hace falta explicar mucho las razones por las que consultar el móvil mientras caminamos no es la mejor de las ideas . Sin embargo, todavía queda mucha gente que lo sigue haciendo sin ser muy consciente de los riesgos para el tráfico. Para intentar convencer a los peatones más rebeldes, la operadora japonesa NTT Docomo ha realizado una curiosa simulación sobre qué pasaría si todo el...
usuarios: 8   anónimos: 2   negativos: 0  
5 meneos
113 clics

Para tu tranquilidad ¡Haz copias de seguridad!

La información que manejamos en nuestra organización se ha convertido en nuestro activo más valioso, debido a que todo nuestro negocio gira en torno a ella (cartera de clientes, ofertas, planes estratégicos).
usuarios: 4   anónimos: 1   negativos: 0  
17 meneos
311 clics

Operación Windingo: 25.000 Servidores Unix infectados

El Laboratorio de Investigación de ESET, en colaboración con CERT-Bund (Swedish National Infrastructure for Computing) y otros organismos, afirman haber puesto al descubierto una campaña cibercriminal que tomó el control de más de 25.000 servidores Linux y Unix en todo el mundo infectando a más de 500.000 equipos.
usuarios: 14   anónimos: 3   negativos: 1  
13 meneos
68 clics

El troyano Gameover también ataca a quienes buscan empleo  imagen

En este caso particular, los atacantes habrían incluido formularios adicionales a los ya existentes en la web de Monster de modo que requieren al usuario rellenar determinados campos que en lugar de ser enviados a la base de datos del portal de empleo, son recibidos por un servidor remoto al que tienen acceso los desarrolladores del malware. Así, estamos ante un engaño por completo al usuario, que cree estar enviando su información a una página legítima y en su lugar se la está facilitando a desarrolladores que podrían hacer un uso malicioso de
usuarios: 9   anónimos: 4   negativos: 0  
7 meneos
196 clics

Cómo cifrarlo todo: correo electrónico

Hoy vamos a ver cómo cifrar nuestros mensajes de tal forma que nadie más que su destinatario pueda leerlos, repasando al mismo tiempo el estado de la tecnología en este aspecto. Es útil que cualquiera sepa y pueda cifrar sus correos para asegurarse de que son confidenciales.
usuarios: 5   anónimos: 2   negativos: 0  
14 meneos
187 clics
Aviso automático: Esta noticia podría ser duplicada Asegúrate antes de menear

Windows XP: Uso irresponsable de Abandonware

En estos tiempos a todos se nos han llenado los oídos de mensajes de CiberSeguridad Nacional, Ley de Protección de Datos, Esquema Nacional de Seguridad, etcétera, lo que a mi entender implica directamente que tener un Windows XP en una administración pública sea una negligencia de tal envergadura que debería ser hasta denunciable por los ciudadanos.
usuarios: 11   anónimos: 3   negativos: 9  
16 meneos
49 clics

Toyota, multada con 1.200 millones de dólares por el problema de aceleraciones involuntarias

Toyota se enfrenta en Estados Unidos a la mayor multa de la historia impuesta a una compañía de automóviles: la sanción asciende a 1.200 millones de dólares. Esta multa a Toyota por un importe de 1.200 millones de dólares se debe al problema con los aceleradores, detectado en el año 2010, que podía causar aceleraciones involuntarias en algunos modelos.
usuarios: 12   anónimos: 4   negativos: 1  
17 meneos
181 clics
Aviso automático: Esta noticia tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad en Windows XP permite sacar dinero de los cajeros con SMS

Este sistema operativo está en el 95% de los cajeros automáticos del mundo. El ataque se ha construido en base a Ploutus, un malware encontrado en cajeros de México. Para cargarlo en un cajero es necesario acceder a la unidad CD-ROM del mismo o a un puerto USB, para lo que los delincuentes quitan los candados o las tapas metálicas para llegar al ordenador y después tapan los agujeros. Los criminales vinculan el cajero a un teléfono usando tethering USB, lo que permite que la máquina y el móvil compartan Internet.
usuarios: 14   anónimos: 3   negativos: 6  
7 meneos
153 clics
Aviso automático: Esta noticia podría ser duplicada Asegúrate antes de menear

Kaspersky crea un mapa de ciberataques en tiempo real

Un mapa elaborado por la compañía rusa Kaspersky Lab permite seguir en tiempo real los ciberataques que ocurren alrededor del mundo, o al menos los que han sido detectados por los programas de seguridad. Enlace: cyberwar.kaspersky.com/
usuarios: 7   anónimos: 0   negativos: 6  
9 meneos
124 clics

El negocio de las "FakeApps" y el malware en Google Play : Tipos de "fakes"

Recopilación del "fakes" que se puede encontrar en el market oficial, junto con algunos ejemplos. En estos casos, su objetivo suele ser siempre conseguir descargas oportunistas, rápidas y lucrativas. Normalmente intentan la instalación en el teléfono (aunque sea efímera) y que esto le permita al menos ser pagado por instalación de un paquete de publicidad, u obtener datos relevantes.
usuarios: 8   anónimos: 1   negativos: 0  
sin comentarios mnm karma: 88
4 meneos
35 clics

Una “acción fantasmal a distancia” para hacer ultra-seguro Internet

Einstein consideraba que el entrelazamiento cuántico era algo fantasmagórico, y lo denominaba 'acción fantasmal a distancia'. Ahora, científicos australianos y chinos han comprobado que esta característica puede dar lugar a un Internet ultra-seguro, con claves de comunicación a usar por más de dos personas, e imposibles de interceptar.
usuarios: 3   anónimos: 1   negativos: 0  
1comentarios mnm karma: 37
8 meneos
121 clics

Alerta Android: bug que afecta Google Play y brickea dispositivos con Android 4.0 o superior

Bug en la Google Play permite a un investigador crear un exploit que además de bloquear el acceso de desarrolladores a la Google Play, permite el bricking. El descubrimiento, que te detallamos a continuación, lo ha hecho el investigador Ibrahim Balic y afectaría a los dispositivos que ruedan con versiones Android 4.0 y superiores. En principio, la vulnerabilidad viene por un bug que permite que el nombre de la aplicación tenga hasta 387.000 caracteres es lo que ha permitido a este investigador lanzar un concepto de exploit a la Google Play...
usuarios: 7   anónimos: 1   negativos: 2  
19comentarios mnm karma: 55
3 meneos
34 clics

Tecnología persuasiva

“Persuasive programming” es un término que, simplificando mucho, consiste en el desarrollo de aplicaciones que modifiquen el comportamiento del usuario, persuadiéndole para que ejecute determinadas acciones. Este tipo de programación está alrededor de lo que se conoce como “tecnología persuasiva”, un mundo en el que se cruza la tecnología con la psicología con el objetivo de generar desarrollos, dispositivos… que tratan de cambiar actitudes o comportamientos de las personas para conseguir que éstas hagan lo que nosotros queremos.
usuarios: 3   anónimos: 0   negativos: 0  
sin comentarios mnm karma: 33
10 meneos
51 clics

Una vulnerabilidad en Android puede hacer que el malware inutilice los dispositivos

Un error que afecta a la corrupción de la memoria del sistema operativo podría permitir a los hackers bloquear smartphones y tabletas, dejando los dispositivos atascados en un bucle de reinicio sin fin.
usuarios: 9   anónimos: 1   negativos: 1  
5comentarios mnm karma: 88
5 meneos
116 clics

Cuentas robadas y bloqueos en Yahoo!, Gmail y Hotmail

Gestionar la seguridad de cualquier servicio online que sea ofrecido por Internet sin poner un ojo en los rincones de la red donde se encuentran las guaridas de los ladrones de identidad es imposible. Es por eso que para todas las empresas que precien la seguridad de sus sistemas su CPD hace tiempo que se convirtió en un Mundo Sin Fin. Con estas cosas en mente fui a probar a ver cuánto tardan las cuentas identidades robadas de los servicios de Hotmail, Yahoo! y/o Gmail en ser bloqueadas o qué medidas de seguridad tenían después de ser expuestas
usuarios: 4   anónimos: 1   negativos: 0  
sin comentarios mnm karma: 46
10 meneos
102 clics

Linux y Botnet, no es culpa de Linux (eng)

A pesar de los últimos titulares sobre problemas de seguridad Linux sigue siendo tan seguro como siempre. El problema está en los usuarios y administradores de sistemas
usuarios: 8   anónimos: 2   negativos: 0  
4comentarios mnm karma: 91
4 meneos
35 clics

Seguridad para Wordpress hecha en Andalucía

Quantika14, empresa sevillana especializada en seguridad informática, ha desarrollado un sistema de alertas que avisa cada día si algún plugin para Wordpress es vulnerable.
usuarios: 3   anónimos: 1   negativos: 2  
sin comentarios mnm karma: 27
9 meneos
92 clics

Prism-Break : No dejes que te espíen

¿ Como podemos protegernos de que nos espien ? ¿Como podemos luchar contra empresas con tantos recursos y con tantas ganas de saberlo todo? Evidentemente la primera y mejor defensa ante estos espionajes es el sentido común, existe un extendido habito de compartir todo en Internet sin darnos cuenta de que toda esta información acaba en grandes bases de datos para después ser usada en estudios de mercado o cosas peores, por lo que usar el sentido común y no compartir toda nuestra vida es lo primero que tenemos que hacer...
usuarios: 7   anónimos: 2   negativos: 2  
sin comentarios mnm karma: 43
9 meneos
38 clics

Administradores de sistemas en el punto de mira de la NSA [ENG]

Según cuentan en The Intercept, los administradores de sistemas están en el punto de mira de la Agencia de Seguridad Nacional de Estados Unidos (NSA), según se detalla en documentos filtrados por Edward Snowden y publicados en este medio. Según se señala, la agencia rastrea continuamente los correos privados y cuentas de Facebook de los administradores de sistemas, para adentrarse en sus equipos con el objetivo de obtener acceso a las redes que controlan.
usuarios: 7   anónimos: 2   negativos: 0  
1comentarios mnm karma: 73
13 meneos
72 clics

Espías y 'hackers' en la justicia española

Todo apunta a que alguna persona u organización espió el ordenador de Bautista, todo un fiscal de la Audiencia Nacional. Además hace unos meses la Fiscalía Anticorrupción sufrió ataques informáticos. Alguien entró en los ordenadores de los fiscales y se pudo llevar un material muy valioso: allí se guardaban documentos sobre el crimen organizado, el caso Nóos y el caso Falciani.
usuarios: 11   anónimos: 2   negativos: 1  
3comentarios mnm karma: 90
12 meneos
39 clics

Kaspersky detectó más de 100 mil nuevos programas de malware móvil

Rusia es el país del mundo donde más prolifera el malware móvil. Investigadores de la empresa publicaron los resultados de su análisis del panorama
usuarios: 10   anónimos: 2   negativos: 0  
2comentarios mnm karma: 88
11 meneos
95 clics

Apague su conexión de Wi-Fi o los ‘drones’ pueden robar sus datos personales

El avión no tripulado, que utiliza un software conocido como Snoopy, busca ‘smartphones’ que tengan una conexión abierta de Wi-Fi. A continuación, hacen uso de una tecnología incorporada, descrita en el sitio web de la compañía, que permite ver la lista de las redes a las que estos teléfonos accedieron en el pasado.
usuarios: 9   anónimos: 2   negativos: 0  
3comentarios mnm karma: 69
9 meneos
104 clics
Aviso automático: Esta noticia tiene varios votos negativos. Asegúrate antes de menear

Hackers utilizan routers, TVs o decodificadores para minar Bitcoins

Para muchos podrá ser un desconocido, pero a más de uno seguro que le suena el gusano informático Linux.Darlloz. Se trata de un malware que afecta al sistema operativo Linux exclusivamente y que fue visto el pasado mes de noviembre en una primera versión.[..] La proliferación de Linux como sistema operativo de routers, televisores y otros dispositivos, además de su conexión a Internet, ha permitido que los hackers se hayan fijado en este tipo de dispositivos. Y no han pensado otra mejor idea que utilizarlos para realizar el minado de bitcoins.
usuarios: 7   anónimos: 2   negativos: 4  
3comentarios mnm karma: 6
79 meneos
224 clics
Aviso automático: Esta noticia tiene varios votos negativos. Asegúrate antes de menear

'Hackers' sirios filtran cuánto paga el FBI a Microsoft por los datos de sus clientes

Microsoft a menudo presenta facturas a la división más secreta del FBI por valor de centenares de miles de dólares mensuales, sostiene el Ejército Electrónico Sirio, un grupo de 'hackers' que apoya al presidente Bashar al Assad. Estas sumas se facturan por dar acceso legal a los agentes de seguridad a la información de los usuarios, puntualizan los piratas informáticos, conocidos mundialmente por atacar a los medios de comunicación occidentales que consideran contrarios al presidente sirio. Basan sus conclusiones en una serie...
usuarios: 66   anónimos: 13   negativos: 17  
13comentarios mnm karma: 16
5 meneos
56 clics

Mt. Gox dice que encontró 200.000 bitcoines en una cartera "olvidada"

Mt. Gox ha anunciado este viernes que ha encontrado 200.000 bitcoins "olvidados" el pasado 7 de marzo, una semana después de que el operador cambiario digital con sede en Tokio se declarase en quiebra tras reconocer que había perdido prácticamente los 850.000 bitcoin que tenía, valorados en unos 500 millones de dólares a precios actuales.
usuarios: 4   anónimos: 1   negativos: 0  
3comentarios mnm karma: 50
63 meneos
68 clics

Orange compartiría todos los datos de sus llamadas con los servicios de inteligencia franceses

Orange no se ha limitado a facilitar únicamente los metadatos a las autoridades francesas, sino la totalidad de la información de la que dispone. Esta información es además compartida con agencias extranjeras en virtud de acuerdos de colaboración suscritos con entidades de países aliados
usuarios: 52   anónimos: 11   negativos: 0  
12comentarios mnm karma: 23
16 meneos
25 clics

Los gigantes tecnológicos sabían de PRISM desde el principio [ING]

Mark Zuckerberg, CEO de una de las mayores compañías de minado de datos de internet, llamó la semana pasad a Obama para criticar su política de espionaje. Según Rajesh De, de la NSA, fue todo un teatro ya que las grandes compañías de Sillicon Valley sabían de PRISM desde el principio.
usuarios: 13   anónimos: 3   negativos: 0  
2comentarios mnm karma: 10
19 meneos
76 clics

Un 'smartphone' a prueba de la NSA por 3.500 dólares

La compañía, fabricante con sede en Las Vegas (EEUU), prepara y empaqueta el dispositivo, llamado GSMK CryptoPhone. En primer lugar limpia el software de un teléfono común Samsung Galaxy S3 de 350 dólares (250 euros) y a continuación le agrega una versión del sistema operativo Android de Google, con licencia de la empresa alemana GSMK, ajustada para añadir cifrado de llamadas y corregir fallos de seguridad.Su precio 3.500 dólares
usuarios: 15   anónimos: 4   negativos: 1  
8comentarios mnm karma: 14
11 meneos
95 clics

Nuevo ataque de Phising usando los servidores de Google

La empresa de seguridad Symantec ha detectado un nuevo ataque de phising, donde el atacante utiliza los servidores de Google como anzuelo con una fórmula muy convincente, ya que se emplea el servicio Google Drive como puente para perpetrar la fechoría; URL y conexión https apuntan al dominio google.com y el certificado SSL es válido, porque es de Google.
usuarios: 10   anónimos: 1   negativos: 0  
5comentarios mnm karma: 86
7 meneos
59 clics

Scammers targeting Google Account with Phishing Page hosted on Google Drive

Hackers consiguen credenciales de cuentas google usando google drive
usuarios: 6   anónimos: 1   negativos: 1  
1comentarios mnm karma: 51
8 meneos
87 clics
Aviso automático: Esta noticia tiene varios votos negativos. Asegúrate antes de menear

Enséñame el Careto

No sé si habrán leído, en algún sitio, acerca del último malware ultrasofisticado que ha aparecido coleando por ahí. Se llama Careto, y ha sido uno de los protagonistas, por ejemplo, de la reunión de expertos en seguridad informática que acaba de celebrarse en Madrid, la V RootedCon, congreso de referencia nacional. Lo curioso del asunto es que, según uno de los gurúes de la cosa, Bruce Schneier, dicho programita tendría paternidad española.
usuarios: 6   anónimos: 2   negativos: 5  
1comentarios mnm karma: 6
4 meneos
24 clics
Aviso automático: Esta noticia tiene varios votos negativos. Asegúrate antes de menear

Malware roba BitCoins en el archivo filtrado de MtGox [ENG]

Hace unos días el blog personal y la cuenta de Reddit del CEO de MTgox Mark Karpeles fueron hackeados. Los atacantes los usaron para publicar un fichero, MtGox2014Leak.zip, del que se asegurabla que contenía volcados de base datos muy valiosos y software especializado para acceder remotamente a los datos de MTGox. En realidad, se trata de malware diseñado para buscar y robar bitcoins de las carteras de los usuarios.
usuarios: 4   anónimos: 0   negativos: 4  
5comentarios mnm karma: -18
6 meneos
33 clics

Google Chrome corrige las vulnerabilidades del Pwn2Own

El equipo de seguridad de Chrome ha reaccionado rápido ante los problemas descubiertos en el Pwn2Own. Las dos primeras vulnerabilidades fueron presentadas por VUPEN, y fueron premiadas con 100.000$ de recompensa. Por otra parte de un participante anónimo una corrupción de memoria en V8 y una vulnerabilidad de escalada de directorios. Estos problemas fueron recompensados con 60.000$. Es destacable el comentario de Google en el boletín, reconociendo el éxito del Pwn2Own asegurando que realizarán cambios adicionales y medidas más duras...
usuarios: 5   anónimos: 1   negativos: 0  
sin comentarios mnm karma: 46
20 meneos
179 clics

Un error de Apple deja al descubierto un grave fallo de seguridad en iOS 7

Según Mandt, “en términos de seguridad, iOS 7 es mucho peor que iOS 6″, todo por un error de los encargados de la compañía con sede en Cupertino. El hecho en cuestión, fue expuesto en la conferencia CanSecWest y hace referencia al generador de números aleatorios del Kernel. El Kernel o núcleo del sistema operativo constituye el nivel más básico y fundamental del mismo y es el encargado de gestionar los recursos y los archivos o controlar los accesos de los diferentes programas o aplicaciones.
usuarios: 16   anónimos: 4   negativos: 0  
7comentarios mnm karma: 13
« anterior1234530189

menéame