Noticias y Alertas
Header

Recientemente he leído un artículo en “diaroti.com” referido a la censura que realiza Apple mediante el sistema iCloud donde, no solo los destinatarios del mensaje leen el mensaje sino que Apple también lo hace, y no solo el asunto del mismo, sino el cuerpo del mensaje. El exceso de celo que presenta Apple con todo lo relacionado con el sexo es por todos sabido, pero ha llegado al extremo.

La compañía ha sido recientemente acusada de bloquear todos los correos enviados a usuarios de iCloud con el texto “barely legal” (apenas legal). Esta frase es empleada en sitios pornográficos con la finalidad de dar a entender que “los participantes” acaban de llegar a la mayoría de edad, por lo que los correos que la incluyan (ya sea en el cuerpo del email o en el asunto) son eliminados sin importar que no incluyan contenido sexual o se trate de contenido de ficción. Aparte de ello, el correo que elimina, nunca va a parar a la papelera, ni a la carpeta de correo no deseado, sino que directamente lo elimina del servidor. (más…)

El discurso universal…

marzo 8th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

 Hay gente que tiene la envidiable capacidad de hablar horas y horas durante un tema -del que quizás no tengan ni idea- diciendo cosas coherentes, con una forma perfecta pero sin ningún tipo de fondo: (algunos) políticos, (algunos) speakers, (algunos) periodistas… Voy a intentar imitarles con un post sobre seguridad, que para algo estamos …

Hoy en día nadie discute que la seguridad es vital para lograr con éxito los objetivos de cualquier organización, y dicha seguridad debe aplicarse mediante una aproximación holística, que facilite una garantía global desde el punto de vista operativo, pero también desde los puntos de vista táctico y estratégico, por supuesto siempre alineada con el negocio, la legalidad y la ética de la propia organización y de las personas que la componen. (más…)

Facebook acaba de presentar su nueva herramienta, Graph Search, la cual permitirá a los usuarios encontrar gente, fotos e intereses de forma más fácil.

Siempre decimos que no hay que demonizar a internet, que es necesario educar y concientizar a la sociedad sobre los riesgos a los que están expuestos al brindar, publicar y compartir cierta información a través de la red. Los delincuentes verán con muy buenos ojos estas nuevas y casi ilimitadas posibilidades que proporciona Social Graph como fuente de información. La responsabilidad sigue siendo nuestra, como padres y educadores.

Es mas que sencillo dar de alta y configurar una cuenta de Facebook utilizando una identidad falsa, usurpada o crear una nueva identidad. El segundo paso es establecer una red de amigos, y empezar a utilizar esta nueva función de búsqueda para descubrir información acerca de mucha gente. (más…)

Un año después de que la Justicia de Estados Unidos bajara de modo intempestivo la persiana de Megaupload –uno de los mayores repositorios usado para compartir música y películas por Internet–, su creador, Kim Dotcom, lanzó ayer uno nuevo, Mega (https://mega.co.nz/), que recibió un aluvión de visitas y suscripciones en sus primeras horas online . Tanto que ayer el flamante servicio se saturó y permaneció inaccesible por varias horas.

Tras el cierre de Megaupload y los graves cargos por conspiración e infracción a las leyes de copyright que recibió, Dotcom, el polémico empresario multimillonario de origen alemán radicado en Nueva Zelandaa, se puso a trabajar intensamente en su nuevo proyecto.

Mega es, como Megaupload, un servicio de almacenamiento de archivos online, pero, al menos desde el punto de vista de sus creadores, está blindado contra sorpresivas órdenes judiciales de cierre y también contra cuestionamientos legales por violaciones a derechos de autor. (más…)

Just a couple of days after most of the major U.S. Internet Service Providers (ISPs) instituted a new six strikes rule to curb illegal downloads, a U.K. court has further tightened controls on its domestic users by ordering the blockade of several well-known bittorrent websites.

The sites included in the ban are H33T, Fenopy, and perhaps the one of the best-known torrent sites, Kickass Torrents. (más…)

Les enviamos un vínculo al ‘Informe anual sobre juegos online’.  Dicho informe termina mostrando una serie de consejos que, sin duda todo jugador online, tanto de videojuegos como de apuestas online, debería aplicar por su propia seguridad. No son pocos ni despreciables los riesgos a los que nos podemos exponer.

Durante este informe, se ha tratado de mostrar una instantánea del estado actual de la seguridad en los juegos online y de los problemas a los que se puede enfrentar un jugador.

La llegada de las nuevas plataformas y tecnologías, ha sido aprovechada tanto por los desarrolladores de videojuegos como por los cyber-delincuentes, que han conseguido introducirse en prácticamente todas las plataformas. Sus ataques se han centrado en el cyber-activismo y en la venta de vulnerabilidades de juegos online. (más…)

Apple ha admitido que las páginas web de la empresa han sufrido un ciberataque malicioso. La empresa apunta que el malware se extendió, al menos en parte, en una página web para desarrolladores iOS y todavía podría seguir infectando a los visitantes que no hayan desinstalado Java de sus navegadores.

Varios ordenadores de los trabajadores de Apple han sido infectados con malware según ha reconocido Apple, que además afirma haber sido víctima de los mismos ‘hackers’ que vulneraron Facebook la semana pasada. (más…)

Las redes sociales se han convertido, no solo en un lugar en el que compartir nuestras experiencias sino también en un escaparate en el que las empresas muestran sus productos y servicios, a la vez que interactúan de forma directa con los usuarios. Técnicas para conseguir seguidores hay muchas, ya sea pagando o realizando ingeniosas campañas de marketing. No obstante, lo que nunca se debe hacer es engañar a los usuarios como en el ejemplo que vamos a comentar hoy.

Durante el día de ayer vimos como varios usuarios colgaban en sus muros una supuesta campaña de regalo de móviles Samsung Galaxy SIII con la esperanza de obtener uno de estos codiciados dispositivos. Esta campaña tenía como origen la página de Facebook de una empresa que prometía regalar 20 de estos smartphones (supuestamente por no encontrarse aptos para la venta) a todos los usuarios que compartieran la publicación y eligiesen el color del teléfono que más les gustara. (más…)

Una vez más hemos visto cómo otra web de las importantes ha sido hackeada para redirigir a sus visitantes mediante enlaces maliciosos a webs que solo buscaban infectarles. Si la semana pasada fue Facebook, esta vez ha sido el turno de la popular cadena de televisión Americana NBC (National Broadcasting Company), cuya web, www.nbc.com, ha sido bloqueada por maliciosa por algunos navegadores, pero no por todos, por lo que muchos usuarios han estado expuestos a ser víctimas de una infección.

Todo parece indicar que el sitio de la NBC ha estado infectado al menos las últimas 24 horas. Si echamos un vistazo a ESET LiveGrid observamos que los primeros reportes recibidos de esta infección son del día 20 de febrero, a partir de las 17 horas (CET). Después hay un vacío de reportes de infecciones hasta la tarde del día 21, en que comienzan a aparecer de nuevo. No está claro si la web estuvo o no infectada durante este tiempo, pero pudiera ser que hubiera estado infectada durante un tiempo pero con un iframe que apuntaba a una localización que no existía (en cuyo caso, nuestros procesos no habrían encontrado ningún tipo de contenido malicioso). (más…)

Los 10 puntos a considerar son (no hay orden de relevancia):

  1. Averiguar qué servicios en la nube va a trabajar para usted y cuál es el nivel actual de riesgo.
  2. Saber qué tipo de información se almacenará en la nube.
  3. Reconocer que la responsabilidad, en última instancia, es de uno.
  4. Seguridad (bloquear ).
  5. Conocer el proveedor (que sea de confianza).
  6. Saber exactamente lo que se está firmando en el contrato.
  7. Ser honesto con sus clientes
  8. Saber donde se almacenará la información.
  9. Conocer el uso y la revelación de la información, por quién es vista y qué uso se le da.
  10. Tener la capacidad para cambiar de proveedor y borrar la información (más…)