Noticias y Alertas
Header

Guía de Desarrollo Seguro de Apple

febrero 23rd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Desde Apple se ha publicado un documento de 123 páginas con información útil  para mejorar la calidad de las aplicaciones respecto a seguridad. La Guía de Desarrollo de Código Seguro de Apple  recoge las principales vulnerabilidades de seguridad que se encuentran en las  aplicaciones para tecnologías Apple como iOS y OS X, pero en la introducción nos  ha gustado la diferenciación que hace entre Hackers, Crackers y Atacantes, donde  se cita que “Hackers are not malicious in general […]”. El texto no  tiene desperdicio:

Esta mañana lanzamos una nueva edición especial del informe de Inteligencia de  Seguridad de Microsoft titulado La paradoja del riesgo de la ciberseguridad:  Impacto de los factores sociales, económicos y tecnológicos sobre las tasas de  malware, The  Cybersecurity Risk Paradox: Impact of Social, Economic, and Technological  Factors on Rates of Malware [PDF]. (más…)

Hace unos días, Metasploit añadió un módulo para aprovechar una  vulnerabilidad en el sistema operativo para móviles Android. El exploit,  desarrollado por los investigadores Joe  Vennix y Josh Drake, permite obtener  el control del sistema con tan solo visitar una página web manipulada  especialmente (video).
La vulnerabilidad afectaría en  principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales  de octubre de 2012. No obstante, para observar el comportamiento de la  vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes  dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se  fiara) comprobar si su sistema era o no vulnerable. (más…)

1984 no es el pasado

febrero 20th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Desde la adquisición por parte de google de la empresa Nest, empresa que diseña y crea sensores varios para el control del hogar, me planteo hasta qué punto es necesario tener tantos sensores, y no sólo esto, sino quién tiene acceso a la información que generan.

Obviamente, no critico el tener un detector de incendios en tu propia casa, critico el hecho de que un día haga frío dentro de mi casa y al día siguiente aparezca en mi correo de Gmail publicidad sobre abrigos y bufandas o pastillas para dejar de fumar, en el caso de que estos sensores detecten que fumo plácidamente en mi sofá. (más…)

La edición 2014 de la “Clasificación Mundial de la Libertad de Prensa” revela el impacto negativo de los conflictos armados en la libertad de información y en sus actores. La posición de algunos países también se vio afectada porque estos han hecho una interpretación demasiado amplia y abusiva del concepto de “protección de la seguridad nacional”, a costa del derecho de informar y de ser informado. Esta tendencia constituye una amenaza creciente a escala global, peligrosa para la libertad de información hasta el corazón mismo del “Estado de Derecho”. (más…)

CifrandOTRe las conversaciones

febrero 18th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Hace relativamente poco que han salido varias noticias acerca de securizar conversaciones de Whatsapp, así como otros temas relacionados con el supuesto espionaje de algunas organizaciones. Desde entonces, mi interés por OTR se ha incrementado mucho.

Para los que no lo conozcan, OTR es un protocolo que permite cifrar (y no encriptar) conversaciones, Off-the-record, de modo que terceras partes no puedan leer la conversación que estamos manteniendo con la otra persona. Del mismo modo, se pueden evitar lecturas no autorizadas de nuestra bandeja de mensajes, por ej, de Facebook, entre otras muchas aplicaciones.

El requisito es que ambas partes involucradas en la comunicación tengan esta aplicación instalada. (más…)

Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no  son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un  dispositivo adosado al mismo que permite la lectura de la banda magnética, lo  que se denomina ATM skimming. Después, se intenta obtener el número PIN  superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude  que mueve millones de euros al año en todo el mundo. (más…)

Netflix-800x600En su primer mes dentro del ranking de la firma estadounidense, las ISP locales entregaron la menor velocidad promedio.

Netflix realizó un pequeño test midiendo el ancho de banda de los diferentes mercados en los que ofrece su servicio de streaming, marcando el promedio entre los ISPs mas lentos y los más rápidos. (más…)

Traducción por Fundación Karisma.

Versión Final 10 de Julio de 2013

A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos. (más…)

El Efecto 2038 (migra a 64bits)

febrero 13th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Dudo mucho que en el año 2038 nos enfrentemos a un apocalipsis  como  el que algunos anunciaban con la llegada del año 2000 aunque, en cierta   medida, estamos hablando de un problema parecido.
En la norma IEEE 1003,  también conocido como POSIX,  se definen una serie de estándares que normalizan  una serie de  interfaces para sistemas operativos y, de esta forma, poder crear   aplicaciones multiplataforma. Entre los estándares que define POSIX  encontramos  la medida de tiempos de los sistemas de 32 bits; es decir,  el reloj que usan  estos sistemas. (más…)