Noticias y Alertas
Header

Después de las revelaciones de Snowden , varios países exigen a las compañías de tecnología como Google, Apple y Microsoft poner a disposición de la ley los datos que mantienen en sus servidores, aunque estos centros de datos estén más allá de las fronteras de Estados Unidos y sus clientes sean extranjeros. (más…)

El plan cruza con Interpol datos de pasajeros, suma radares contra el narcotráfico y tecnología en los pasos fronterizos “sensibles”.

Argentina inauguró ayer un nuevo sistema de controles fronterizos en línea con los requisitos de seguridad de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), un club al que Buenos Aires aspira a sumarse antes de fin de año. Bajo el título informal de “fronteras seguras”, el país sudamericano cruzará con Interpol los datos de cada persona que cruce sus límites, activará durante las 24 horas del día los radares que rastrillan las zonas más calientes del narcotráfico y sumará tecnología y personal en los pasos migratorios más sensibles. En una segunda etapa, prevista para noviembre, todas las aerolíneas deberán anticipar la lista de pasajeros que pretenden entrar al país. El objetivo del plan es combatir el narcotráfico, la trata de personas y eventuales amenazas terroristas. (más…)

imageEl gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia.  (más…)

Interesante pregunta, que requiere de algunas consideraciones:

  • la nube es de una empresa (privada).
  • la nube o la porción que uso, está bien encriptada.
  • qué garantías tengo si esa nube, desaparece o peor aún si desaparece con mis datos.

Todo esto que parecen preguntas triviales, lógicas y hasta elementales para cualquiera que decida guardar datos en la nube, debería ser bien evaluado en el caso de un gobierno o administración nacional que pretende guardar datos privados de sus ciudadanos.

Pues bien parece que en México alguien pensó que estaría bueno guardar en la nube de Amazon TODO el padrón electoral actualizado, si sólo son 132 Gbytes, con información de 93,4 millones de ciudadanos. Semejante sorpresa nos llevamos.

(más…)

Hace un año empezamos con esta Saga que hoy tenemos que actualizar. Luego de esos artículos que tuvieron tanta repercusión y que próximamente publicaremos en conjunto, qué es lo que podemos decir.

En cuanto a la evaluación que tiene en cuenta cómo nos protegen las empresas de los requerimientos de los gobiernos y recordando que el análisis se hizo en base a cinco criterios públicos:

  • seguir las prácticas recomendadas por la industria
  • informar a sus usuarios de los pedidos de información de los gobiernos
  • hacer pública su política de almacenamiento de datos de sus usuarios
  • informar de los pedidos de los gobiernos de eliminación de contenido
  • oponerse a accesos secretos que permitan el espionaje por parte del estado

(más…)

Parecía que sí, pero no. O tal vez sí. Quizás, en algún caso. Hay un fallo que… Pero otro dice lo contrario… Un gran debate sobre la privacidad o no de los mails corporativos se armó, impensadamente, en el último encuentro llamado “Prevención, detección e investigación de delitos corporativos”, organizado por Forum.

Crecen este tipo de delitos, llamados de “cuello blanco”, y con ellos, el trabajo de los investigadores a quienes acuden las empresas para detectar quiénes son los posibles defraudadores. (más…)

Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra.

(más…)

El mismo grupo de adolescentes que hace dos semanas hackeo la cuenta de correo de AOL del director de la CIA John Brennan, ahora ha hackeado cuentas de correo de AOL del director adjunto del FBI, Mark Giuliano y su esposa y también dicen haber ingresado a Joint Automated Booking System (JABS) un portal utilizado por el FBI donde se mantienen datos de investigaciones y arrestos. WikiLeaks también publicó los correos hackeados de Director de la CIA. (más…)

jailbreak-phone-tv

In the previous article, The Hacker News reported that the EFF had won its battle over the limits that were put on a car’s copyrighted software, allowing car owners to fiddle with their car’s software.

EFF has participated in the rulemaking procedure held by the United States copyright office (DMCA) earlier also, and this time they have got a bag full of success. As…

(más…)

La mayoría de los profesionales de seguridad de TI creen que habrá una importante violación a Autoridades Certificadoras (CA por sus siglas en inglés) dentro de los próximos 24 meses, a pesar de eso, no están preparados para responder a tal compromiso, según una nueva investigación de la empresa Venafi en Black Hat.

La firma de seguridad de certificados digitales entrevistó a los asistentes de este año en Black Hat y en RSA Conference para recopilar datos para su informe: IT Security Professionals Know the Risk of Untrusted Certificates and Issuers, but Do Nothing. (más…)