Noticias y Alertas
Header

Author Archives: kwelladm

Chrome puede escuchar lo que dices

enero 29th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Un desarrollador ha anunciado una vulnerabilidad en el navegador Google Chrome  que podría permitir a un atacante remoto escuchar todas las conversaciones que se  produzcan en el entorno del ordenador. Conversaciones, reuniones, llamadas,  etc. podrían quedar al alcance de cualquier atacante remoto.

El  desarrollador web Tal Ater (@talater) descubrió el problema mientras trabajaba con annyang (una conocida librería JavaScript de reconocimiento  de voz). Una página maliciosa puede activar el micrófono del ordenador  sin conocimiento del usuario (video) y escuchar cualquier cosa que se diga  en su entorno, incluso después de haber cerrado el sitio. (más…)

Una de conspiranoia con Google

enero 29th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

terminator-google¿Cuál es la organización que más sabe sobre nuestra vida en la red? Sí, yo también pienso que es Google, por delante de nuestro gobierno, hacienda o nuestra propia familia. Si, además, somos usuarios de Google Apps, probablemente, la compañía del buscador tenga casi tanta información digital como nosotros mismos. (más…)

TOR: exponiendo relays malintencionados

enero 28th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

En enero del 2014, la red anónima TOR consiste de 5.000  relays de los cuales 1.000  son relays de salida. Como ilustra el diagrama, los relays de salida son los  encargados de ocultar la brecha entre la red TOR e Internet “abierta”. Como  resultado de esto, los relays de salida, pueden ver el tráfico de red  anonimizado que es enviado por los clientes TOR.
Aunque la mayoría de los  relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay  excepciones: en el pasado, se documentaron algunos relays de salida que habian escuchado y manipulado y retransmitido el tráfico. Los ataques  expuestos comprendieron en su mayoría HTTPS Man-in-the-Middle (MitM) y SSL Stripping.

Después de Snowden, ¿cuán vulnerable es internet?

enero 27th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Cable de fibra óptica

Internet fue diseñada para ser libre y abierta. Ocho meses después de las primeras filtraciones de Edward Snowden, ¿sigue siendo el caso?

Los pioneros de la tecnología que diseñaron los protocolos originales del sistema vieron su creación como una manera de compartir información libremente a través de una red de redes.

Sin embargo, las filtraciones de Edward Snowden de documentos clasificados de la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) revelaron que espías estadounidenses y sus homólogos británicos usan esa misma internet para recoger grandes cantidades de información del rastro digital que dejamos todos los días. (más…)

123456, la peor contraseña del 2013

enero 26th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La empresa de seguridad informática SplashData publicó el listado con las claves más  utilizadas por los usuarios, basado en millones de  contraseñas expuestas  por hackers durante el último año.
De forma habitual, la palabra password suele  ser la clave elegida por miles de usuarios incautos, pero  durante 2013  hubo una combinación tan popular como insegura, que terminó por   desplazarla del ranking de las peores contraseñas de 2013:  123456. El listado  analiza las bases de datos que los hackers publican desde 2011 para exponer las  fallas en los sistemas informáticos, y elige las peores en  función de la  facilidad con que pueden ser descubiertas; en este caso,  porque son demasiado  comunes, y no combinan letras, números, mayúsculas y  minúsculas, como sugieren  los expertos.
En esta ocasión, SplashData basó gran parte  de su  análisis en las 130 millones de contraseñas expuestas en una  brecha de  seguridad en los sistemas de Adobe, junto a otras filtraciones  que ocurrieron durante el pasado año. Como antecedente, la empresa de  seguridad  informática Symantec había detallado que 123456 era la contraseña más utilizada de todos los tiempos  .
Otra de las peores combinaciones utilizadas durante el pasado año y que  aparecen en el top ten fueron:

  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. abc123
  6. 123456789
  7. 111111
  8. 1234567
  9. iloveyou
  10. adobe123
abrownLa posibilidad de emplear  seudónimos y programas como Tor, que permiten navegar de forma anónima han hecho  que la red aloje en sus entrañas contenidos de dudosa legalidad, que van desde  anuncios de drogas a instrucciones para fabricar una bomba, pasando por la  posibilidad de contratar un asesino a sueldo.
Pero siempre existe algún  rastro que puede permitir descubrir a quienes acceden a este tipo de  información. Para tratar de comprobar si esto es cierto, e inspirado en la  persecución de las autoridades estadounidenses al ciberactivista Aaron Swartz,  el artista neoyorquino Curtis Wallen decidió averiguar hasta dónde podía  profundizar en la cara más oculta de la red sin desvelar su verdadera identidad. (más…)

131122042358_cn_bitcoin_us_464x261_reutersBitcoin es la más conocida, pero en el ciberespacio existen decenas de monedas digitales.

El equipo jamaiquino clasificado para las Olimpíadas de Invierno de 2014 -a realizarse en la ciudad rusa de Sochi a partir del 7 de febrero- logró recaudar US$25.000 a través de la moneda virtual conocida como dogecoin en apenas unas pocas horas.

La falta de presupuesto de los deportistas para poder asistir al evento, llevó a un grupo seguidores de los atletas a realizar una convocatoria para la donación de fondos

Bitcoin es la moneda electrónica más conocida y de mayor uso, pero dogecoin es parte de una larga lista de dinero virtual que ha proliferado en el ciberespacio tras el éxito de bitcoin y funcionan de manera similar. (más…)

Rating del Plan de Reforma de la NSA de Obama

enero 23rd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

obamascorecard35 President Obama announced Friday how his administration plans to respond to the damage caused by overbroad and illegal U.S. government mass surveillance. Unfortunately, Obama’s proposed reforms are only a drop in the bucket of what must be done if he is at all serious about safeguarding the basic privacy rights of non-suspicious people being spied on by the NSA worldwide. In the scorecard we created to assess the president’s announcement, we offered 1 point for each common-sense fix that would meaningfully address the abuses of NSA mass spying. Obama scored a disappointing 3.5 out of 12 possible points.

Fuente: EFF

 

El ciberpoder de Obama

enero 22nd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El pasado 17 de Enero de 2014, el presidente Obama compareció públicamente para explicar a sus compatriotas y a la comunidad internacional las medidas que su administración adoptará para controlar las actividades que realizan las agencias de inteligencia del país – especialmente la Agencia Nacional de Seguridad (NSA) – en materia de la inteligencia de señales. Recogidas en la Presidential Policy Directive 28 (PPD-28), estas medidas pretenden compatibilizar los procesos de obtención de información de los servicios de inteligencia con los derechos civiles y la privacidad de los ciudadanos estadounidenses y del resto del mundo. (más…)

Microsoft tiene tomada la decisión y no parece haber posibilidades de aplazar la  fecha. Los de Redmond han salido al paso tras los rumores que hablaban de un  posible retraso para confirmar que el 8 de abril sigue siendo el día marcado  para finalizar el soporte oficial de Windows XP. Se acabarán las actualizaciones  de seguridad para un sistema operativo que sigue siendo el segundo más utilizado  en todo el mundo.

Entre los sistemas que aún utilizan Windows XP se  encuentran el 95% de los cajeros de todo el mundo. A partir del 8 de abrir, los  encargados del mantenimiento de estas máquinas deberán empezar a cambiar el  software que las domina, ya que se espera que la versión especial que utilizan,  Windows XP Embedded también deje de tener soporte aproximadamente un año y medio  después. (más…)