Noticias y Alertas
Header

Siempre estamos hablando de productos revoluciones y servicios que prometen cambiarnos la vida, pero si de verdad hay un gran cambio en ciernes es la llegada del protocolo HTTP/2 (Hypertext Transfer Protocol version 2 – draft-ietf-httpbis-http2-17).
Para decir más, se trata del mayor cambio en Internet desde 1999 y supondrá una mejora considerable a la hora de navegar, haciendo que las páginas web carguen más rápido o no se colapsen ante un aluvión de visitas. Vamos a repasar de donde venimos y hacía donde vamos en relación a este protocolo.
(más…)

Internet descentralizada y MegaNet

febrero 27th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

El famoso empresario Kim Dotcom (Kim Schmitz), creador del desaparecido Megaupload y del nuevo servicio MEGA, quiere comenzar su propia Internet que utiliza el mismo principio de “blockchain” de Bitcoin.

El mes pasado Kim Dotcom lanzó la beta pública de su vídeo y audiochat con cifrado end-to-end llamado “MegaChat”, que dice dar mayor protección que Skype y Google Hangouts.

Ahora se refirió a la supuesta “MegaNet” que sería inmune a la vigilancia masiva global llevada a cabo por gobiernos o empresas y no estaría basado en direcciones IP. MegaNet sería una red descentralizada, basada en blockchain usado por Bitcoin.

Este movimiento podría ofrecer a los usuarios un espacio verdaderamente libre, donde pueden comunicarse en privado con otra persona sin censura. Además, esta red podría aprovechar el almacenamiento y ancho de banda ociosa de los teléfonos móviles para convertir esa capacidad ociosa en una nueva red. (más…)

Blog

Cada poco tiempo se hackea otro sitio web, u otra compañía sufre una filtración de datos, el mismo anuncio se cultiva en los medios y en los blogs corporativos. Una y otra vez los expertos ofrecen una lista de todas las cosas que las compañías deben hacer para protegerse, especialmente cuando se trata de los empleados y sus contraseñas.

Después de una filtración de datos, inevitablemente vemos consejos de cómo los empleados deberían crear contraseñas mejores, con listas que se parecen a esta:

  • No use la misma contraseña en todos los sitios.
  • No comparta la contraseña con otros.
  • No use nombres, nombres de mascotas, cumpleaños, u otra información personal.
  • Use letras, números, y símbolos.
  • Tenga una contraseña diferente para cada cuenta.
  • Almacene las contraseñas en un lugar seguro lejos de su ordenador.
  • Cambie las contraseñas frecuentemente (cada 30, 60, 90 días).
  • Cree contraseñas de 12, 14, 16 o más caracteres de longitud.

(más…)

Según el informe que recibimos, la mitad de los chicos argentinos conocerían los peligros de internet. Pero con una muestra total de 1000 casos tomados en San Pablo, México DF y Buenos Aires (AMBA), sinceramente no creo que esa conclusión sea acertada porque la muestra no sólo es pequeña sino que en el caso de Argentina, tomar como referencia del país el Área Metropolitana de Buenos Aires, no es lo suficientemente representativa, insisto, desde nuestro punto de vista.

Eso no quita que sea muy importante formar a nuestros hijos y formarmos como padres. Adjuntamos la nota y el documento completo para que lo leas. Además te recordamos que ya superamos los 1000 egresados del curso de Hacker HighSchool que como Uds. saben es un aporte más para la toma de conciencia. (más…)

 Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un “robo cibernético sin precedentes”, dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes. Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha.

(más…)

Los proveedores de Internet tendrán 24 horas para acatar la orden. Hace pocas horas, comenzó a regir en Francia una ley que permite al gobierno bloquear sitios web sin la necesidad de una orden judicial, siempre y cuando sean considerados servicios peligrosos asociados al terrorismo o la pornografía infantil. (más…)

El investigador de seguridad Mark Burnett ha publicado un conjunto de 10 millones de usuarios y contraseñas, que recolectó de múltiples fugas de datos durante la última década.

Estos 10 millones de credenciales fueron recolectados de base de datos ya filtradas previamente y que ya estaban disponibles públicamente en Internet.
Burnett ha publicado este archivo de 84MB (Torrent) con el propósito de investigación pero dijo que su decisión ha sido legalmente arriesgada porque puede perjudicarlo, dada la reciente condena de cinco años del ex-activista y periodista Barrett Brown, por compartir un hipervínculo a un canal de IRC (Internet Relay Chat), donde los miembros Anonymous distribuían información previamente robada. (más…)

Delincuentes se infiltraron en la red informática de la aseguradora Anthem y accedieron a una serie de datos, como los ingresos y direcciones postales de clientes y empleados, incluyendo los del director general Joseph Swedish y de 80 millones de clientes.

La segunda aseguradora estadounidense informó que se está poniendo en contacto con los clientes afectados por el “muy sofisticado” ciberataque, mientras trabaja para determinar cuántas personas se vieron afectadas. Entre la información a la que los ciberpiratas tuvieron acceso había nombres, fechas de nacimiento, números de seguridad social, direcciones postales y de correo electrónico, así como datos sobre empleos como los ingresos de personas que actualmente son clientes o que lo fueron en el pasado. (más…)

Según informa TorrentFreak, en 2014, los propietarios de Copyright pidieron a Google bajar más de 345 millones enlaces de sus resultados de búsqueda, En 2008 la cantidad había sido de sólo 62 solicitudes.

(más…)

Según Informe de Amenazas 2015 Insider de Vormetric [PDF], que se basa en una encuesta realizada recientemente por Harris Poll , el 93 por ciento de los tomadores de decisiones de TI de Estados Unidos consideran que sus organizaciones son un tanto o más vulnerables a las amenazas internas.

La encuesta también encontró que la prevención de una violación de datos es la más alta o la segunda más alta prioridad para el gasto en seguridad de TI para el 54 por ciento de las organizaciones de los encuestados, y que el 59 por ciento de los encuestados estadounidenses creen los usuarios privilegiados representan la mayor amenaza para sus organizaciones. (más…)