Noticias y Alertas
Header

Los puertos de conexión disponibles para darle más energía a la batería del smartphone pueden comprometer la seguridad de tus datos personales.

Tener la batería baja y a punto de descargarse cuando más la necesitamos en una emergencia es algo que sucede con mucha frecuencia y obliga a buscar cualquier toma corriente o una computadora para cargarlo; sin embargo, esto no siempre es lo más seguro. En la actualidad existen lugares públicos en donde se habilitaron cargadores de uso gratuito que “salvan la vida de tu batería”, pero usarlos no siempre es la mejor opción. Expertos en informática aseguran que los peligros al utilizar estas estaciones de carga, así como computadoras de otros usuarios, son muchos y que es mejor tomar precauciones.
(más…)

Reuben Paul, un niño de sólo 11 años de edad, demostró cómo un osito de peluche conectado podía ser pirateado. Durante una conferencia internacional sobre seguridad celebrada en La Haya dejó a todo el mundo sin palabras accediendo al Bluetooth de los dispositivos de los asistentes para manipular a su peluche Bob, capaz de acceder a la nube a través de WiFi y Bluetooth. Usando un Rasperry Pi (un microordenador conocido por los más geek) y Python, después de haber localizado los smartphones con Bluetooth activo entre el público, se descargó algunos números de teléfono y conectó uno de ellos al muñeco. Tomando el control de las luces, le hizo enviar un mensaje. Y así demostró a los expertos cómo este tipo de juguetes puede ser un arma de doble filo.

(más…)

Uno de los aspectos más críticos en la seguridad informática es que los desarrolladores maliciosos no se quedan (y nunca se han quedado) con los brazos cruzados. Lo que hace un par de años atrás parecía imposible, hoy es un nuevo método de infección, o la optimización de uno ya existente. Las últimas noticias llegan a través de Trend Micro, que descubrió un troyano con la capacidad de atacar utilizando un documento especial de PowerPoint, el cual contiene un enlace malicioso al que no es necesario clickear. Apenas pasando el cursor sobre dicho enlace es suficiente.

(más…)

Se ha publicado una edición edición de Tor Browser, el navegador del proyecto The Onion Router que nos proporciona anonimato y privacidad, a la hora de navegar por internet.

(más…)

Hace pocos días publicamos éste artículo “Wikileaks – Argentina y la falta de conciencia en Seguridad del Ministerio de… Seguridad” y a diferencia del fiasco de Telefónica de España, donde el responsable de los datos CDO “Chema Alonso” se hizo soberanamente el oso… y bueno parece que Telefónica intentó minimizar los daños (hacia afuera: imagen, etc.), acá no pasó lo mismo….

Después de La Gorra Leaks, renunció el Director de Ciberseguridad, El Gobierno nacional aceptó este martes oficialmente la renuncia presentada por Eduardo Jorge Martino al cargo de director de Infraestructuras Críticas de Información y Ciberseguridad (ICIC) después de la filtración La Gorra Leaks, que reveló información confidencial del Ministerio de Seguridad.

(más…)

El estudio muestra que los jóvenes son los más propensos a compartir fotos privadas y confidenciales de sí mismos con otros: el 61% de las personas entre 16 y 24 años admite que así lo hace, en comparación con solo 38% de los mayores de 55 años.

(más…)

En una suerte de Wikileaks nacional, el sábado un usuario apodado lagorraleaks compartió en el sitio Reddit, en Github y en diversos grupos de mensajería instantánea de Telegram, documentos provenientes del Ministerio de Seguridad, que contienen información clasificada y confidencial de casos que supuestamente lleva adelante el Departamento de Inteligencia contra el Crimen Organizado de la Dirección General de Inteligencia Criminal de la Policía Federal.

El antecedente inmediato de este hecho inédito en el país se remonta al 26 de enero de 2017, cuando alguien tomó control, durante unas horas, de la cuenta de Twitter de la Ministra de Seguridad Patricia Bullrich (@PatoBullrich). A diferencia de lo que se afirmó en un principio desde el gobierno, no sólo el usuario y contraseña de este servicio habían sido vulneradas; su cuenta de mail también había sido comprometida y con ella, otras pertenecientes al Ministerio de Seguridad. La información, en ese momento, se develó en forma de capturas de pantalla que circulaban por la red y mostraban la bandeja de entradas del correo denuncias@minseg.gob.ar, en donde se podían ver desplegadas diversas subcarpetas ordenadas por tema y año.

Desde este jueves, China adoptará una polémica ley que exige una estricta vigilancia y almacenamiento de datos para las empresas que trabajan en el país, esto como resultado de las amenazas crecientes por el ciberterrorismo y la piratería informática en aquella región.

La ley, aprobada en noviembre por el parlamento del país, está prohibiendo a los proveedores de servicios en línea recolectar y vender información personal de los usuarios, y les da a los usuarios el derecho a que su información sea borrada en casos de abuso, detalla la agencia oficial de noticias Xinhua.
(más…)

El Ministerio del Interior ruso anunció el lunes el arresto de 20 personas de una importante banda de delincuentes informáticos que había robado casi 900.000 dólares de cuentas bancarias, tras infectar más de un millón de teléfonos inteligentes con un troyano móvil llamado “CronBot”. Estas detenciones formaron parte de un esfuerzo conjunto con la firma rusa de seguridad Group-IB.

La colaboración resultó en la detención de 16 miembros del grupo Cron en noviembre de 2016, mientras que los últimos miembros activos fueron detenidos en abril de 2017, todos viviendo en las regiones rusas de Ivanovo, Moscú, Rostov, Chelyabinsk, Yaroslavl y la República de Mari El.

(más…)

Investigadores un nuevo ataque, llamado “Cloak and Dagger” [PDF], que funciona contra todas las versiones de Android, hasta la versión 7.1.2.

(más…)