Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta security. Mostrar todas las entradas
martes, 11 de agosto de 2015
Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración
Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
jueves, 19 de febrero de 2015
La NSA lleva desde 1996 Introduciendo Spyware (Software Espía) en tu Disco Duro
Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.
miércoles, 26 de marzo de 2014
Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online
Como bien sabes, el malware puede causar mucho daño a tu sistema. Sin embargo, su presencia es efímera y raramente visible para el ojo humano, especialmente cuando todo ocurre en los dominios digitales más allá de tu propia PC. Pero, hoy más que nunca, gracias al nuevo mapa interactivo de la firma antivirus Kaspersky Lab, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
martes, 21 de enero de 2014
Detienen en Texas a dos mexicanos relacionados con fraude bancario
María Carmen García, de 27 años de edad, y Daniel Guardiola Domínguez de 28 fueron aprendidos cuando intentaban salir de méxico.
TEXAS, ESTADOS UNIDOS (20/ENE/2014).- Agentes de la policía en McAllen, Texas, detuvieron este fin de semana a dos mexicanos por cargos de fraude relacionados con el robo de millones de números de tarjetas de crédito en el ataque cibernético a la cadena de tiendas Target.
miércoles, 15 de enero de 2014
La contraseña más segura: tu propio ojo!
Recordar las contraseñas de todos tus dispositivos electrónicos y de todas tus cuentas a veces puede ser un poco difícil. Por supuesto que usar la misma contraseña en todos los casos es una forma fácil de recordarla, pero a la misma vez es una opción sumamente insegura. Hoy en día, por fortuna,
martes, 14 de enero de 2014
Blog de Microsoft atacado por un grupo de hackers de Siria
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...
Etiquetas:
ciberguerra,
computer security,
cybercrime,
cybersecurity,
cyberwar,
defacement,
espionage,
espionaje,
hack,
hacked,
hacking,
microsoft,
noticias,
security,
seguridad,
siria
viernes, 3 de enero de 2014
Vulnerabilidad "URL Redirection" en Facebook (Activa)
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
jueves, 2 de enero de 2014
Infografía de una Guía para “Desaparecer” de Internet
Las redes sociales están inmersas en la vida de cada persona, por lo que no es difícil encontrar un dossier casi completo de detalles de las vidas privadas de quien tiene presencia en los medios en línea. Esto conlleva una falta de privacidad en el mundo virtual, lo hemos repetido muchas veces: el peligro de verse expuesto en los medios en línea es cada vez mayor. Las redes sociales saben todo de nosotros, que nos gusta, que nos disgusta, que hacemos, a donde vamos, con quien estamos, quien es nuestra pareja, incluso lo que queremos y en la mayoría de los casos esa información no ha sido dada más que por nosotros mismos.
Por ello, después del salto encontrarás una Infografía completa sobre todo lo que debes hacer para hacerte "invisible" en Internet.
martes, 31 de diciembre de 2013
Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo
¿Qué aceptas cuando usas WhatsApp? Todo viene recogido en las condiciones de WhatsApp, las cuales explicamos de forma directa a través de sus puntos clave.
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza?
iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.
La NSA puede hackear un PC a doce kilómetros vía Wi-Fi
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
lunes, 30 de diciembre de 2013
Hacker vulneró servidor de la BBC e intentó vender el acceso
Un atacante conocido como "HASH" y que se supone proviene de Rusia consiguió tomar control sobre uno de los servidores de la BBC, y luego creó una campaña navideña para que cibercriminales le pagaran para compartir el acceso con ellos, reporta Reuters.
lunes, 16 de diciembre de 2013
Snowden se ganó el acceso a los archivos clasificados por su talento, según colega de la NSA
No robó contraseñas de sus compañeros ni hizo trampas como se ha sugerido.
Un colega de Edward Snowden en la NSA conversó con Forbes bajo anonimato, rechazando algunas historias que han aparecido sobre el ex contratista respecto a cómo obtuvo acceso a los documentos clasificados que filtró. Según el informante, Snowden no engañó a sus colegas para conseguir sus contraseñas, ni creó claves para obtener acceso no autorizado. Simplemente obtuvo acceso de parte de sus superiores.
domingo, 27 de octubre de 2013
Eugene Kaspersky explica su alianza con la Interpol y opina sobre otros temas de tecnología.
A lo largo de su carrera, Kaspersky ha coleccionado 94 millones de muestras de 'software' malicioso.
Sobre Eugene Kaspersky, el carismático ruso de 49 años que fundó una de las empresas de seguridad informática más reputadas del momento, se dicen muchas cosas: que muy joven comenzó a trabajar como criptógrafo para el servicio secreto ruso, cosa que ha negado siempre; que es una de las personas que mejor conocen el pensamiento de los delincuentes digitales y que, desde hace años, viene advirtiendo sobre el advenimiento de una ciberguerra que puede acabar con el planeta.
Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en Internet
Lightbeam, una nueva extensión de Mozilla para Firefox, permite al usuario "iluminar el funcionamiento de la red" o, en otras palabras, monitorear quién está vigilando sus actividades en internet.
La extensión, una vez activada, visualiza para el usuario qué terceras partes monitorean su historial de navegación en tiempo real. Normalmente serán empresas que recolectan los datos con fines de marketing y publicidad.
lunes, 30 de septiembre de 2013
Desarticulada la banda que creó el virus informático "de la Policía"
La variante de 'Ransomware' bloqueaba el ordenador del usuario y le exigía un pago para desbloquearlo haciéndose pasar por un un software de la Policía de varios países a nivel mundial.
La Policía Nacional ha detenido en Madrid a dos expertos informáticos ucranianos, con lo que ha quedado desarticulada la rama económica del conocido como "virus de la Policía" o "Ransomware", un sistema de extorsión a través de internet que afectó a 21.000 empresas en 80 países, 1.500 de ellas en España.
jueves, 19 de septiembre de 2013
Google conoce casi todas las contraseñas Wi-Fi del mundo
Si un dispositivo Android (teléfono o tableta) se ha conectado a una red Wi-Fi, aunque sea una sola vez, Google probablemente conoce la contraseña de esa red inalámbrica.
Teniendo en cuenta la cantidad de dispositivos Android que hay hoy en día, "lo más probable es que Google pueda acceder a la mayoría de las contraseñas Wi-Fi en todo el mundo", asegura el ingeniero de sistemas Michael Horowitz en su blog 'Defensive Computing'.
miércoles, 18 de septiembre de 2013
Londres: 12 detenidos por intento de Ciber Robo Bancario
Doce hombres fueron arrestados en Londres y sus alrededores, por su supuesta vinculación con un intento de robo millonario a un banco a través de sus computadores.
Las detenciones formaron parte de una operación de inteligencia dirigida por una unidad especializada en ciber crimen.
La policía, que calificó el intento de audaz, dice que los sospechosos pretendían adaptar un dispositivo en una computadora de una de las sucursales del Banco Santander, entidad española, en la capital británica.
martes, 17 de septiembre de 2013
Un experto en privacidad de datos alerta de los peligros del sensor de huellas del iPhone 5S
Johannes Caspar cree que las huellas no deben cederse en un proceso de autentificación de identidad rutinario, como el que ofrece el nuevo iPhone, recuerda que todo lo que se captura mediante este sistema es "imborrable". Además, rechaza el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno.
Suscribirse a:
Entradas (Atom)