
(más…)El reporte de Symantec analiza los principales riesgos de seguridad informática para 2019. Las conexiones a la red 5G aumentarán la vulnerabilidad de los equipos.
(más…)El reporte de Symantec analiza los principales riesgos de seguridad informática para 2019. Las conexiones a la red 5G aumentarán la vulnerabilidad de los equipos.
(más…)Ethereum Classic, uno de los forks más populares de la segunda criptomoneda más importante por capitalización de mercado, Ethereum, ha sido víctima de un ataque del 51%.
SlowMist, una compañía china de seguridad blockchain fue quien dio la alarma del suceso. Entonces, un analista de CoinNess investigó aún más profundamente. Descubrió que un grupo minero privado había logrado aumentar su poder de hash a 3.263 GH/s. Este grupo minero fue temporalmente, el más poderoso alrededor de las 11:00 am UTC del 6 de enero.
Después del ataque, el grupo minero volvió a su estado normal con una potencia hash de aproximadamente unos 300 GH/s, no obstante, no permaneció aquí. Unas 10 horas más tarde, se dio el mismo escenario, su tasa de hash volvió a aumentar. En el momento en que CoinNess publicó el artículo, el poder de computación de la compañía era de alrededor del 63% de la tasa total de hash de la red.
Coinbase, uno de los exchanges de criptomonedas más importantes del mundo con sede en San Francisco, California, detuvo todas las transacciones de Ethereum Classic. El exhange detectó que unos 88.500 Ethereum Classic, equivalente a aproximadamente unos 460.000 dólares, se habían gastado dos veces. No obstante, Coinbase también descubrió otros doce ataques que “incluyeron gastos dobles, totalizando 219.500 ETC (1,1 millones de dólares).
2da edición de un libro de IBM de 51 páginas, que obviamente no es nada del otro mundo, pero es de mucha utilidad para los que queremos empezar a entender sobre el tema.
Espero que les resulte bueno, en cualquier caso, manden sus opiniones.
No debe ser tan mala la información que compartimos porque estas son las estadísticas de lectura e impresiones.
Si querés buscar más libros o informes para leer / descargar gratis buscanos en Issuu
(más…)Los agentes de la Oficina Federal de Investigación Criminal (BKA) han registrado tanto la vivienda como la basura de un hombre de 19 años en Heilbronn, en el estado federado de Baden-Württemberg incautándose de equipos informáticos
(más…)La Cámara de Representantes de Australia finalmente aprobó el “Proyecto de ley de asistencia y acceso a las telecomunicaciones 2018”, también conocido como el Proyecto de ley contra el cifrado , que ahora permitiría a las fuerzas del orden obligar a Google, Facebook, WhatsApp, Signal y otros gigantes tecnológicos a ayudar a acceder a las comunicaciones cifradas.
Un grupo de piratas informáticos desconocidos ha filtrado datos personales altamente confidenciales de más de 100 políticos alemanes, incluida la canciller alemana, Angela Merkel, el primer ministro de Brandenburgo, Dietmar Woidke, junto con algunos artistas alemanes, periodistas y celebridades de YouTube.
Los datos filtrados que se publicaron en una cuenta de Twitter ( @ _0rbit ) y se remontan a octubre de 2018 incluyen números de teléfono, direcciones de correo electrónico, chats privados, facturas, información de tarjetas de crédito y fotos de las identificaciones de las víctimas.
Un grupo de hackers ha secuestrado a decenas de miles de dongles de transmisión de Chromecast de Google, altavoces inteligentes de Google Home y televisores inteligentes con tecnología Chromecast incorporada en las últimas semanas mediante la explotación de un error que supuestamente ha sido ignorado por Google durante casi cinco años.
San Francisco – The Electronic Frontier Foundation y más de 70 grupos de derechos humanos y digitales pidieron hoy a Mark Zuckerberg que añadiera transparencia y responsabilidad real al proceso de eliminación de contenidos de Facebook. Específicamente, los grupos exigen que Facebook explique – claramente – cuánto contenido elimina, correcta o incorrectamente, y que proporcione a la totalidad de sus usuarios un método justo y oportuno para apelar estas eliminaciones y ver la restitución de su contenido.
Los investigadores de seguridad han descubierto múltiples vulnerabilidades críticas en algunas de las unidades de estado sólido (SSD) autocifrables populares que podrían permitir a un atacante descifrar el cifrado de disco y recuperar datos protegidos sin conocer la contraseña del disco.
Los investigadores, Carlo Meijer y Bernard van Gastel, en la Universidad de Radboud en los Países Bajos diseñaron a la inversa el firmware de varios SSD que ofrecen hardware de encriptación de disco completo para identificar varios problemas y detallaron sus hallazgos en un nuevo documento publicado el lunes.
Todos los servicios de Internet llevan años insistiendo en que activemos la verificación en dos pasos en las cuentas. Pero luego ellos mismos no ofrecen todas las opciones de seguridad que esta tecnología pone a nuestra disposición. Según un estudio llevado a cabo por la compañía de seguridad Dashlane, solo el 24% de 34 grandes servicios de Internet analizados, ofrecen todas las opciones de la verificación en dos pasos.
La verificación o autenticación en dos pasos es una medida de seguridad adicional para las cuentas de los usuarios. Cuando necesitas identificarte en un servicio de Internet, además de introducir tu contraseña tienes que realizar un segundo paso (de ahí el nombre). Normalmente, introducir un código que te envían a tu smartphone, o a tu correo electrónico. De esta forma, si te roban la contraseña mediante phishing, o un malware, no pueden utilizarla porque no poseen el código que el servicio te envía al móvil o al correo.