Noticias y Alertas
Header

Según un reciente informe de PandaLabs, los hackers crean 57.000 nuevas páginas web cada semana para infectar los equipos de los usuarios con software malicioso. El informe de PandaLabs también revela que semanalmente se “secuestra” una media de 375 palabras clave o marcas, que son utilizadas en las URL de esas páginas maliciosas. Un 65% de tales sitios están diseñados para simular pertenecer a bancos, mientras que el 27% intenta aparentar que se trata de páginas de servicios de subasta online, incluido eBay. (más…)

Tres tipos de Hackers

septiembre 10th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

En el lenguaje cotidiano se habla de hackers para referirse mayormente a los criminales informáticos o “piratas” de internet. Ese uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados para la palabra hacker. (más…)

Los spammers no tardaron en dar la bienvenida a la nueva red social de Apple, Ping, inundándola de mensajes spam tan pronto como la inauguraron, y aprovecharon la inseguridad e inexperiencia de la red social para recordar a Apple que ellos también quieren formar parte del más de un millón de usuarios que se unieron a Ping en sus primeros días de existencia. (más…)

La empresa ha presentado nuevos cambios en su política de privacidad tras las quejas y críticas que aparecieron durante el lanzamiento de su servicio Google Buzz. (más…)

Los cibercriminales son especialistas en utilizar las noticias de mayor repercusión para difundir sus códigos maliciosos. En esta ocasión, el drama que están viviendo los 33 mineros chilenos atrapados a casi 700 metros de profundidad se ha convertido en un gancho ideal para difundir un troyano bancario. (más…)

La red social Twitter ha reemplazado el sistema de autentificación básica para aplicaciones externas que utilizaba, por el sistema Oauth, con lo que se espera aumentar la seguridad de las cuentas de los usuarios de esta popular red social. El objetivo principal de la implementación de Oauth es solventar una vulnerabilidad que pudiese poner en riesgo las cuentas de los usuarios. (más…)

Rompen código “inexpugnable”

septiembre 1st, 2010 | Posted by kwelladm in Noticias - (0 Comments)

No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de encriptación basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema.

Makarov ha conseguido violar lo que se consideraba inexpugnable

Makarov ha conseguido violar lo que se consideraba inexpugnable

(más…)

El diario oficial de la República de Chile publico la Ley que garantiza que cualquier usuario de Internet podrá utilizar, enviar, recibir u ofrecer cualquier contenido, aplicaciones o servicio legal a través de Internet, sin bloqueos arbitrarios o discriminación. El principio de neutralidad de la red, cuyo debate se inició en Estados Unidos, está en plena discusión en Europa a raíz de la fuerza que han alcanzando buscadores de Internet como Google y la necesidad de la operadoras de telecomunicaciones de competir en este mercado. (más…)

La noticia recorrió las redes sociales hace pocos días. La Justicia había declarado que las amenazas realizadas en un muro de Facebook no eran delito. El asunto no me convenció desde el principio y, al tratarse de un fallo de la Cámara de Apelaciones ante la que me desempeño, me puse a buscar los detalles del caso. (más…)

Después de dos años de investigación, las autoridades estadounidenses han revelado que el peor ataque informático que han sufrido sus redes militares hasta el momento fue causado por un dispositivo USB infectado.

Se cree que ocurrió cuando un espía extranjero insertó un dispositivo USB infectado con un programa malicioso diseñado para robar datos en un ordenador portátil militar que se encontraba en el Oriente Medio. (más…)