Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta security. Mostrar todas las entradas

martes, 11 de agosto de 2015

Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración

No hay comentarios.:
kali-linux-2-0-released

Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
Leer Más...

jueves, 19 de febrero de 2015

La NSA lleva desde 1996 Introduciendo Spyware (Software Espía) en tu Disco Duro

No hay comentarios.:

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.

Leer Más...

miércoles, 26 de marzo de 2014

Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online

No hay comentarios.:
Como bien sabes, el malware puede causar mucho daño a tu sistema. Sin embargo, su presencia es efímera y raramente visible para el ojo humano, especialmente cuando todo ocurre en los dominios digitales más allá de tu propia PC. Pero, hoy más que nunca, gracias al nuevo mapa interactivo de la firma antivirus Kaspersky Lab, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
Leer Más...

martes, 21 de enero de 2014

Detienen en Texas a dos mexicanos relacionados con fraude bancario

No hay comentarios.:
María Carmen García, de 27 años de edad, y Daniel Guardiola Domínguez de 28 fueron aprendidos cuando intentaban salir de méxico.

TEXAS, ESTADOS UNIDOS (20/ENE/2014).- Agentes de la policía en McAllen, Texas, detuvieron este fin de semana a dos mexicanos por cargos de fraude relacionados con el robo de millones de números de tarjetas de crédito en el ataque cibernético a la cadena de tiendas Target.
Leer Más...

miércoles, 15 de enero de 2014

La contraseña más segura: tu propio ojo!

No hay comentarios.:
Recordar las contraseñas de todos tus dispositivos electrónicos y de todas tus cuentas a veces puede ser un poco difícil. Por supuesto que usar la misma contraseña en todos los casos es una forma fácil de recordarla, pero a la misma vez es una opción sumamente insegura. Hoy en día, por fortuna,
Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

viernes, 3 de enero de 2014

Vulnerabilidad "URL Redirection" en Facebook (Activa)

No hay comentarios.:
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
Leer Más...

jueves, 2 de enero de 2014

Infografía de una Guía para “Desaparecer” de Internet

No hay comentarios.:
Las redes sociales están inmersas en la vida de cada persona, por lo que no es difícil encontrar un dossier casi completo de detalles de las vidas privadas de quien tiene presencia en los medios en línea. Esto conlleva una falta de privacidad en el mundo virtual, lo hemos repetido muchas veces: el peligro de verse expuesto en los medios en línea es cada vez mayor. Las redes sociales saben todo de nosotros, que nos gusta, que nos disgusta, que hacemos, a donde vamos, con quien estamos, quien es nuestra pareja, incluso lo que queremos y en la mayoría de los casos esa información no ha sido dada más que por nosotros mismos.
Por ello, después del salto encontrarás una Infografía completa sobre todo lo que debes hacer para hacerte "invisible" en Internet.
Leer Más...

martes, 31 de diciembre de 2013

Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo

No hay comentarios.:
¿Qué aceptas cuando usas WhatsApp? Todo viene recogido en las condiciones de WhatsApp, las cuales explicamos de forma directa a través de sus puntos clave.
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza?

Leer Más...

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...

lunes, 30 de diciembre de 2013

Hacker vulneró servidor de la BBC e intentó vender el acceso

No hay comentarios.:
Un atacante conocido como "HASH" y que se supone proviene de Rusia consiguió tomar control sobre uno de los servidores de la BBC, y luego creó una campaña navideña para que cibercriminales le pagaran para compartir el acceso con ellos, reporta Reuters.
Leer Más...

lunes, 16 de diciembre de 2013

Snowden se ganó el acceso a los archivos clasificados por su talento, según colega de la NSA

No hay comentarios.:
No robó contraseñas de sus compañeros ni hizo trampas como se ha sugerido.

Un colega de Edward Snowden en la NSA conversó con Forbes bajo anonimato, rechazando algunas historias que han aparecido sobre el ex contratista respecto a cómo obtuvo acceso a los documentos clasificados que filtró. Según el informante, Snowden no engañó a sus colegas para conseguir sus contraseñas, ni creó claves para obtener acceso no autorizado. Simplemente obtuvo acceso de parte de sus superiores.
Leer Más...

domingo, 27 de octubre de 2013

Eugene Kaspersky explica su alianza con la Interpol y opina sobre otros temas de tecnología.

No hay comentarios.:
A lo largo de su carrera, Kaspersky ha coleccionado 94 millones de muestras de 'software' malicioso.
Sobre Eugene Kaspersky, el carismático ruso de 49 años que fundó una de las empresas de seguridad informática más reputadas del momento, se dicen muchas cosas: que muy joven comenzó a trabajar como criptógrafo para el servicio secreto ruso, cosa que ha negado siempre; que es una de las personas que mejor conocen el pensamiento de los delincuentes digitales y que, desde hace años, viene advirtiendo sobre el advenimiento de una ciberguerra que puede acabar con el planeta.
Leer Más...

Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en Internet

No hay comentarios.:
Lightbeam, una nueva extensión de Mozilla para Firefox, permite al usuario "iluminar el funcionamiento de la red" o, en otras palabras, monitorear quién está vigilando sus actividades en internet.
La extensión, una vez activada, visualiza para el usuario qué terceras partes monitorean su historial de navegación en tiempo real. Normalmente serán empresas que recolectan los datos con fines de marketing y publicidad.
Leer Más...

lunes, 30 de septiembre de 2013

Desarticulada la banda que creó el virus informático "de la Policía"

No hay comentarios.:
La variante de 'Ransomware' bloqueaba el ordenador del usuario y le exigía un pago para desbloquearlo haciéndose pasar por un un software de la Policía de varios países a nivel mundial.
La Policía Nacional ha detenido en Madrid a dos expertos informáticos ucranianos, con lo que ha quedado desarticulada la rama económica del conocido como "virus de la Policía" o "Ransomware", un sistema de extorsión a través de internet que afectó a 21.000 empresas en 80 países, 1.500 de ellas en España.

Leer Más...

jueves, 19 de septiembre de 2013

Google conoce casi todas las contraseñas Wi-Fi del mundo

No hay comentarios.:
Si un dispositivo Android (teléfono o tableta) se ha conectado a una red Wi-Fi, aunque sea una sola vez, Google probablemente conoce la contraseña de esa red inalámbrica.

Teniendo en cuenta la cantidad de dispositivos Android que hay hoy en día, "lo más probable es que Google pueda acceder a la mayoría de las contraseñas Wi-Fi en todo el mundo", asegura el ingeniero de sistemas Michael Horowitz en su blog 'Defensive Computing'. 
Leer Más...

miércoles, 18 de septiembre de 2013

Londres: 12 detenidos por intento de Ciber Robo Bancario

No hay comentarios.:
Doce hombres fueron arrestados en Londres y sus alrededores, por su supuesta vinculación con un intento de robo millonario a un banco a través de sus computadores.
Las detenciones formaron parte de una operación de inteligencia dirigida por una unidad especializada en ciber crimen.

La policía, que calificó el intento de audaz, dice que los sospechosos pretendían adaptar un dispositivo en una computadora de una de las sucursales del Banco Santander, entidad española, en la capital británica.
Leer Más...

martes, 17 de septiembre de 2013

Un experto en privacidad de datos alerta de los peligros del sensor de huellas del iPhone 5S

No hay comentarios.:
Johannes Caspar cree que las huellas no deben cederse en un proceso de autentificación de identidad rutinario, como el que ofrece el nuevo iPhone, recuerda que todo lo que se captura mediante este sistema es "imborrable". Además, rechaza el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno.
Leer Más...