Noticias y Alertas
Header

Gmail es una de las plataformas de correo electrónico más utilizada hoy en día. Una de las razones es la gran variedad de funciones con las que cuenta, así como su facilidad de uso. Una de las cosas que más en cuenta tienen lo usuarios es la seguridad y privacidad. Hoy vamos a explicar cómo podemos mandar un e-mail con todas las garantías tanto en privacidad como en seguridad. Para ello Gmail cuenta con una función que fue parte de sus novedades más recientes.

Esto no lo convierte en un correo SEGURO, pero es una mejora.

(más…)

Zero Day Initiative (ZDI) ha publicado un informe sobre la primera mitad de 2018 en el que muestra que ha pagado 1 millón de dólares a los investigadores que han descubierto vulnerabilidades en los productos de algunas de las multinacionales más conocidas de la computación.

(más…)

Se acorta la vida de HTTP….

julio 18th, 2018 | Posted by Jorge Bernardo in Noticias - (0 Comments)

El popular navegador Google Chrome marcará como no seguros los sitios web que sirvan su contenido usando HTTP en vez de su versión autenticada y cifrada HTTPS, como parte del esfuerzo de Google de hacer Internet más seguro. A partir de Chrome 68, en 10 días, lo que se verá es lo siguiente:

(más…)

La tecnología blockchain y la protección del anonimato del vendedor son sus grandes ventajas mientras que los inconvenientes son las lagunas legales.

Las ventas de inmuebles en bitcoins eran impensables hace algunos años pero las primeras compras de casas con esta criptomoneda se realizaron en Estados Unidos y Reino Unido el año pasado. Una tendencia que, a principios de año, ha llegado y está presente también en España.

(más…)

Verizon, propietaria actual de la compañía, rebajó su oferta de compra en 350 millones con el fin de asumir la posible multa.

Altaba, nombre que adquirió la anteriormente conocida como Yahoo! tras ser absorbida por el gigante de comunicaciones Verizon en junio de 2017, ha acordado pagar una multa de 35 millones de dólares (28,6 millones de euros) para zanjar uno de los mayores casos de robos de datos personales del mundo, que afectó a cientos de millones de usuarios y que fue ocultado durante dos años.

(más…)

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, herramientas frente al ransomware, tomar medidas a la hora de navegar para evitar ser víctimas del phishing… Sin embargo una radical y que puede parecer, a priori, la más fiable, es mantener nuestros ordenadores sin conexión a Internet. Si no hay red, en principio no habría peligro. Es cierto que pueden ser infectados simplemente con un Pendrive. Sin embargo unos investigadores han ido más allá y han demostrado cómo pueden robar datos a través del cableado eléctrico. (más…)

Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin (en esta única billetera).

Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo.

Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente (y el Bitcoin tocara los U$S12.000), lo cual es bastante problemático.

Es normal que él o los atacantes manden todas las criptomonedas hacia una única billetera, para después mandárselo a su propia cartera. Si ha llegado a una tercera cartera, será completamente imposible recuperar todo el capital perdido, y lo que es más, será imposible que NiceHash pagara a todos los usuarios el dinero perdido, por lo que estamos ante un serio problema.

Se ha hecho una estimación de cuanto podría ser el coste de lo perdido y se calculan unos sesenta millones de dólares, una situación altamente problemática. Desde NiceHash han confirmado que “estamos evaluando la situación y trabajando con las autoridades. Tendremos una declaración breve en publica”.

Fuente: Twitter

Esta mañana, todos se están despertando con la noticia de que su seguridad de Wi-Fi es vulnerable a los ataques. Más específicamente, una vulnerabilidad en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) permite a un atacante pueda evitar el cifrado, leer información confidencial e incluso inyectar y manipular los datos que se transportan sobre la conexión “segura” anterior.

La vulnerabilidad, conocida como KRACK, fue descubierta y detallada por los investigadores de seguridad Mathy Vanhoef y Frank Piessens en la Universidad KU de Leuven en Bélgica. La debilidad en la seguridad puede explotarse usando ataques de reinstalación de claves, de ahí el apodo de ataque KRACK. (más…)

En el robo se ha comprometido información confidencial relacionada con seguridad, direcciones IP, contraseñas y diagramas de arquitectura de empresas. La brecha ha estado abierta durante meses sin ser detectada.

Toda empresa, tarde o temprano, será víctima de un ciberataque. Es el mantra que repiten sin cesar los expertos de la industria. Incluso las compañías más grandes caen. Esta vez ha sido el turno para una de las consultoras más importantes del globo, Deloitte, que visto como han sido comprometidos correos electrónicos confidenciales de algunos de sus principales clientes, según se ha hecho eco The Guardian. El ataque, que ha pasado desapercibido durante meses –se produjo entre octubre y noviembre del año pasado-, ha puesto en jaque los sistemas de seguridad de la multinacional.

Deloitte, que el año pasado facturó la cifra récord de 37.000 millones de dólares, no solo ofrece servicios de auditoría, consultoría fiscal sino que vende también asesoramiento de seguridad a grandes bancos, empresas multinacionales y agencias públicas. Por el momento, son seis las empresas que han declarado que su información ha sido robada.

Para acceder a las redes de la consultora, el hacker comprometió el servidor global de correo electrónico de la empresa a través de una cuenta de administrador con acceso privilegiado y sin restricciones en ninguna área. La cuenta requería solo una contraseña y carecía de doble factor de autenticación, tal y como publica el medio inglés, que además, asegura que los atacantes han tenido acceso potencial a nombres de usuario, contraseñas, direcciones IP, diagramas de arquitectura para empresas e información sanitaria. Algunos correos tenían archivos adjuntos con detalles de seguridad.