Category Seguridad

Pendrive USB con teclado numérico para contraseña: seguridad digital

Nunca habrás tenido tus datos tan a salvo como con este pendrive que sólo permite el acceso a la información almacenada en su interior si previamente se marca la contraseña correcta en el pequeño teclado numérico que lleva incorporado.

Continuar Leyendo.

Read More

GCHQ y el origen de la criptografía de clave pública

En 1976 aparece el artículo revolucionario “New directions in Cryptography” , que sienta las bases de una nueva criptografía: la criptografía asimétrica o de clave pública. Sus autores, Whitfield Diffie y Martin Hellman, se hacen mundialmente conocidos, por plantear una manera efectiva de resolver el problema de distribución de claves.

Continuar Leyendo.

Read More

Clientes restablecen sus contraseñas ante ataque al dominio Name.com

urgieron reportes acerca sitio de registro de dominios Name.com, los cuales indican que ha sufrido una fuga de datos, por lo que actualmente se encuentra restableciendo todas las contraseñas de los usuarios.

Continuar Leyendo.

Read More

Se filtran datos por impresoras

Al estar conectadas a la red empresarial, impresoras y telefonía por Internet (IP) representan un canal por el que la fuga de información confidencial y el espionaje ocurre, aunque es frecuentemente ignorado, coincidieron expertos.

Continuar Leyendo.

Read More

Sospechoso de ataque a PSN de Sony destruye su PC y elimina evidencia en su contrar

El hacker sospechoso de haber ayudado a intervenir la plataforma PlayStation Network (PSN) de Sony en 2011 se libró de la cárcel luego de ser acusado de irrumpir los sistemas informáticos de la compañía y desaparecer discos duros con información confidencial.

Continuar Leyendo.

Read More

Extrayendo contraseñas en memoria de Truecrypt

Truecrypt actua como software de cifrado “al vuelo” (en inglés “on the fly” encryption, en adelante OTFE). Esto quiere decir que de una forma transparente se descifran los datos cuando se requieren del disco y se cifran antes de escribirse en el disco.

Continuar Leyendo.

Read More

Estados Unidos es el mayor comprador de malware del mundo asegura Reuters

Según relata Reuters en un extenso reportaje, el gobierno de Estados Unidos se encuentra en estos momentos librando una guerra informática secreta de proporciones tan enormes que incluso se ha convertido en el mayor comprador del mercado negro donde los hackers y criminales compran y venden exploits.

Continuar Leyendo.

Read More

Hallan vulnerabilidad en Spotify: descargan canciones sin costo

Una extensión de Chrome aprovechó la falta de encripción en el reproductor web de Spotify y permitió que miles de usuarios descargaran, sin costo alguno, cualquiera de las más de 20 millones de canciones disponibles del catálogo del servicio de streaming de música.

Continuar Leyendo.

Read More

Algunas lecciones ¿aprendidas? de Stuxnet

Suele decirse que la ignorancia es la felicidad. Del mismo modo, se acepta de forma universal la máxima contrapuesta que dice que el conocimiento es poder. Eventualmente todos hemos de situarnos en algún punto intermedio entre ambos extremos para no perder la estabilidad mental a causa de la ansiedad o sufrir un perjuicio grave a causa de una actitud excesivamente despreocupada. Sin embargo, cuando se trata de ciberseguridad de un sistema de control industrial disponer de conocimiento es algo crítico.

Continuar Leyendo.

Read More

Redes de bots chinas intentan manipular las listas de la App Store

El pasado viernes Apple bloqueo su sistema de listas de aplicaciones gratuitas más descargadas en China tras descubrirse que diferentes redes de bots estaban intentando manipular estos resultados.

Continuar Leyendo.

Read More

Twitter advierte que habrá más ataques a medios de comunicación

Luego de los hackeos a cuentas de Twitter de AP y The Guardian la plataforma social de microblog envió un memo a los medios de comunicación y agencias de noticias, en el que advierte de más ciberataques por venir y sugiere medidas de acción que los usuarios pueden tomar para evitar ser comprometidos.

Continuar Leyendo.

Read More

Antiguo agente del FBI afirma que las agencias de seguridad USA graban todas nuestras llamadas de móvil

El impenetrable muro de secretos de las agencias gubernamentales de Estados Unidos de América estaría ocultando importantes datos sobre el almacenamiento que podrían estar llevando a cabo de todas las conversaciones telefónicas efectuadas desde móvil. Es lo que asegura Tim Clemente, antiguo miembro del FBI.

Continuar Leyendo.

Read More

FIDO: Alianzas por las contraseñas

El consenso entre empresas de tecnología está claro; el sistema actual de contraseñas que tenemos no es seguro y cada vez más información personal es vulnerable a hackers y spammers. Para buscar una solución existe un grupo llamado FIDO al que esta semana se han unido empresas como Google, PayPal y Lenovo para encontrar de una vez por todas una alternativa. Pero, ¿cómo nos vamos a identificar sin una contraseña? Sigue leyendo para enterarte.

Continuar Leyendo.

Read More

Servicios VPN que se toman en serio la privacidad

Los proveedores de VPNs ‘anónimas’ siempre han generado mucha controversia, de entrada lo moral / inmoral que resulta ofrecer privacidad ilimitada. Unos piensan que ‘siempre tiene que haber un límite por si se abusa de ellos’ y otras personas opinan que todo el mundo tiene derecho a tener privacidad y que, aunque existan abusos, eso no justifica que el ser humano deba ser privado de ese derecho.

Continuar Leyendo.

Read More