Desde Apple se ha publicado un documento de 123 páginas con información útil para mejorar la calidad de las aplicaciones respecto a seguridad. La Guía de Desarrollo de Código Seguro de Apple recoge las principales vulnerabilidades de seguridad que se encuentran en las aplicaciones para tecnologías Apple como iOS y OS X, pero en la introducción nos ha gustado la diferenciación que hace entre Hackers, Crackers y Atacantes, donde se cita que “Hackers are not malicious in general […]”. El texto no tiene desperdicio:
La paradoja del riesgo de la ciberseguridad
febrero 22nd, 2014 | Posted by in Noticias - (0 Comments)Esta mañana lanzamos una nueva edición especial del informe de Inteligencia de Seguridad de Microsoft titulado La paradoja del riesgo de la ciberseguridad: Impacto de los factores sociales, económicos y tecnológicos sobre las tasas de malware, The Cybersecurity Risk Paradox: Impact of Social, Economic, and Technological Factors on Rates of Malware [PDF]. (más…)
Exploit para Android, 70% de sistemas vulnerables
febrero 21st, 2014 | Posted by in Noticias - (0 Comments)Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad en el sistema operativo para móviles Android. El exploit, desarrollado por los investigadores Joe Vennix y Josh Drake, permite obtener el control del sistema con tan solo visitar una página web manipulada especialmente (video).
La vulnerabilidad afectaría en principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales de octubre de 2012. No obstante, para observar el comportamiento de la vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se fiara) comprobar si su sistema era o no vulnerable. (más…)

Desde la adquisición por parte de google de la empresa Nest, empresa que diseña y crea sensores varios para el control del hogar, me planteo hasta qué punto es necesario tener tantos sensores, y no sólo esto, sino quién tiene acceso a la información que generan.
Obviamente, no critico el tener un detector de incendios en tu propia casa, critico el hecho de que un día haga frío dentro de mi casa y al día siguiente aparezca en mi correo de Gmail publicidad sobre abrigos y bufandas o pastillas para dejar de fumar, en el caso de que estos sensores detecten que fumo plácidamente en mi sofá. (más…)
Las grandes evoluciones en la edición 2014 de la Clasificación Mundial de la Libertad de Prensa
febrero 19th, 2014 | Posted by in Noticias - (0 Comments)La edición 2014 de la “Clasificación Mundial de la Libertad de Prensa” revela el impacto negativo de los conflictos armados en la libertad de información y en sus actores. La posición de algunos países también se vio afectada porque estos han hecho una interpretación demasiado amplia y abusiva del concepto de “protección de la seguridad nacional”, a costa del derecho de informar y de ser informado. Esta tendencia constituye una amenaza creciente a escala global, peligrosa para la libertad de información hasta el corazón mismo del “Estado de Derecho”. (más…)
Hace relativamente poco que han salido varias noticias acerca de securizar conversaciones de Whatsapp, así como otros temas relacionados con el supuesto espionaje de algunas organizaciones. Desde entonces, mi interés por OTR se ha incrementado mucho.
Para los que no lo conozcan, OTR es un protocolo que permite cifrar (y no encriptar) conversaciones, Off-the-record, de modo que terceras partes no puedan leer la conversación que estamos manteniendo con la otra persona. Del mismo modo, se pueden evitar lecturas no autorizadas de nuestra bandeja de mensajes, por ej, de Facebook, entre otras muchas aplicaciones.
El requisito es que ambas partes involucradas en la comunicación tengan esta aplicación instalada. (más…)
Las modificaciones en cajeros de sucursales bancarias para clonar tarjetas no son nada nuevo. Normalmente se manipula la zona de entrada de la tarjeta con un dispositivo adosado al mismo que permite la lectura de la banda magnética, lo que se denomina ATM skimming. Después, se intenta obtener el número PIN superponiendo un teclado falso o colocando una microcámara disimulada. Un fraude que mueve millones de euros al año en todo el mundo. (más…)
Argentina según Netflix tiene el peor ancho de banda de la región
febrero 14th, 2014 | Posted by in Noticias - (0 Comments)
En su primer mes dentro del ranking de la firma estadounidense, las ISP locales entregaron la menor velocidad promedio.
Netflix realizó un pequeño test midiendo el ancho de banda de los diferentes mercados en los que ofrece su servicio de streaming, marcando el promedio entre los ISPs mas lentos y los más rápidos. (más…)
Principios Internacionales sobre aplicación de DD.HH. a la Vigilancia de las Comunicaciones
febrero 13th, 2014 | Posted by in Noticias - (0 Comments)Versión Final 10 de Julio de 2013
A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos. (más…)
Dudo mucho que en el año 2038 nos enfrentemos a un apocalipsis como el que algunos anunciaban con la llegada del año 2000 aunque, en cierta medida, estamos hablando de un problema parecido.
En la norma IEEE 1003, también conocido como POSIX, se definen una serie de estándares que normalizan una serie de interfaces para sistemas operativos y, de esta forma, poder crear aplicaciones multiplataforma. Entre los estándares que define POSIX encontramos la medida de tiempos de los sistemas de 32 bits; es decir, el reloj que usan estos sistemas. (más…)


