Noticias y Alertas
Header

Interesante pregunta, que requiere de algunas consideraciones:

  • la nube es de una empresa (privada).
  • la nube o la porción que uso, está bien encriptada.
  • qué garantías tengo si esa nube, desaparece o peor aún si desaparece con mis datos.

Todo esto que parecen preguntas triviales, lógicas y hasta elementales para cualquiera que decida guardar datos en la nube, debería ser bien evaluado en el caso de un gobierno o administración nacional que pretende guardar datos privados de sus ciudadanos.

Pues bien parece que en México alguien pensó que estaría bueno guardar en la nube de Amazon TODO el padrón electoral actualizado, si sólo son 132 Gbytes, con información de 93,4 millones de ciudadanos. Semejante sorpresa nos llevamos.

(más…)

Hace un año empezamos con esta Saga que hoy tenemos que actualizar. Luego de esos artículos que tuvieron tanta repercusión y que próximamente publicaremos en conjunto, qué es lo que podemos decir.

En cuanto a la evaluación que tiene en cuenta cómo nos protegen las empresas de los requerimientos de los gobiernos y recordando que el análisis se hizo en base a cinco criterios públicos:

  • seguir las prácticas recomendadas por la industria
  • informar a sus usuarios de los pedidos de información de los gobiernos
  • hacer pública su política de almacenamiento de datos de sus usuarios
  • informar de los pedidos de los gobiernos de eliminación de contenido
  • oponerse a accesos secretos que permitan el espionaje por parte del estado

(más…)

Parecía que sí, pero no. O tal vez sí. Quizás, en algún caso. Hay un fallo que… Pero otro dice lo contrario… Un gran debate sobre la privacidad o no de los mails corporativos se armó, impensadamente, en el último encuentro llamado “Prevención, detección e investigación de delitos corporativos”, organizado por Forum.

Crecen este tipo de delitos, llamados de “cuello blanco”, y con ellos, el trabajo de los investigadores a quienes acuden las empresas para detectar quiénes son los posibles defraudadores. (más…)

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra.

(más…)

El mismo grupo de adolescentes que hace dos semanas hackeo la cuenta de correo de AOL del director de la CIA John Brennan, ahora ha hackeado cuentas de correo de AOL del director adjunto del FBI, Mark Giuliano y su esposa y también dicen haber ingresado a Joint Automated Booking System (JABS) un portal utilizado por el FBI donde se mantienen datos de investigaciones y arrestos. WikiLeaks también publicó los correos hackeados de Director de la CIA. (más…)

jailbreak-phone-tv

In the previous article, The Hacker News reported that the EFF had won its battle over the limits that were put on a car’s copyrighted software, allowing car owners to fiddle with their car’s software.

EFF has participated in the rulemaking procedure held by the United States copyright office (DMCA) earlier also, and this time they have got a bag full of success. As…

(más…)

La mayoría de los profesionales de seguridad de TI creen que habrá una importante violación a Autoridades Certificadoras (CA por sus siglas en inglés) dentro de los próximos 24 meses, a pesar de eso, no están preparados para responder a tal compromiso, según una nueva investigación de la empresa Venafi en Black Hat.

La firma de seguridad de certificados digitales entrevistó a los asistentes de este año en Black Hat y en RSA Conference para recopilar datos para su informe: IT Security Professionals Know the Risk of Untrusted Certificates and Issuers, but Do Nothing. (más…)

Foto: Archivo ShutterStock

Foto: Archivo ShutterStock

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue “Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.

“Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto”, dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. “Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes”, advirtieron los funcionarios.
(más…)

El sistema de voto electrónico Vot.Ar escogido para las elecciones locales de la ciudad de Buenos Aires, inspeccionado por la Facultad de Ciencias Exactas y Naturales de la UBA a solicitud del Tribunal Superior de Justicia de la ciudad, permite alterar los resultados del escrutinio en cada mesa.

El domingo 5 de julio del 2015 se realiza por primera vez en la Ciudad de Buenos Aires una elección empleando un sistema de voto electrónico. Son muchas las polémicas que genera tanto a nivel legal como técnico en el ámbito de la seguridad informática.

Durante semanas previas a las elecciones, un grupo de entusiastas de la seguridad informática han intentado ofrecer nuestra ayuda por diferentes medios teniendo innumerables reuniones con responsables y políticos, todas ellas en vano.

El objetivo era la realización de un informe sobre los aspectos físicos, lógicos y procedimentales de seguridad que fuera totalmente independiente y por sobre todo, no partidario. Simplemente desde la posición de un ciudadano más. Ante la falta de colaboración, nuestro último recurso fue la recolección de información pública en Internet y la utilización para realizar pruebas de los puestos públicos de capacitación. (más…)

europolLa policía en varios países europeos ha detenido a 49 presuntos miembros de una banda que, según dicen, irrumpió en cuentas de correo electrónico corporativas, usándolas para desviar los pagos de los clientes de las empresas.

La banda operaba en Italia, España, Polonia, el Reino Unido, Bélgica y Georgia, de acuerdo con Eurojust y Europol, los dos organismos que coordinaron y la operación policial. Los miembros de la pandilla eran principalmente de Nigeria, Camerún y España. (más…)