Noticias y Alertas
Header

Cuando Chrome se lanzó hace 10 años todos aplaudimos aquella iniciativa de Google. Todo parecían aciertos en un navegador abierto, innovador y en el que simplicidad, soporte de estándares y velocidad eran pilares fundamentales de ese navegador web.

Mucho ha llovido desde entonces, y aquel navegador luminoso se ha ido oscureciendo. En Chrome 69 las luces se apagan aún más, porque el inicio de sesión automático que ahora converge entre Chrome y los servicios de Google plantea una amenaza a nuestra privacidad y también a la confianza que teníamos en Google, si es que quedaba algo de ella.

(más…)

El pirata informático de Letonia detrás del desarrollo y operación del servicio antivirus de contador “Scan4You” finalmente ha sido sentenciado a 14 años de prisión.

Ruslans Bondars, de 37 años, descrito como un “no ciudadano” letón o “ciudadano de la antigua Unión Soviética que había estado residiendo en Riga, Letonia”, fue declarado culpable el 16 de mayo en el tribunal federal de Alejandría, durante el cual un co -conspirador reveló que había trabajado con la policía rusa. (más…)

Cualquier «hacker» puede entrar en tu Red, robarte las claves de acceso a tu banco y dejar tu cuenta a cero en apenas unos segundos sin que nadie pueda hacer nada

Los routers vuelven a acaparar el protagonismo a pesar de que el pasado mes de mayo ya fueron noticia a raíz de un ciberataque ruso que afectó más de 500.000 aparatos. Pero esta vez es diferente y también preocupante. Principalmente porque nadie puede hacer nada por solucionarlo.

(más…)

El Gobierno de Argentina giró hoy al Congreso un proyecto de ley de Datos Personales que promueve una larga lista de restricciones y mayores controles en materia de uso del manejo de la información de los ciudadanos, establece mecanismos de resguardo de material sensible, impulsa sanciones, crea la figura del “Delegado de Protección de Datos Personales” y el Registro del “No llame”, entre otros puntos.

La iniciativa, que contempla 95 artículos, fue elaborada por la Agencia de Acceso a la Información Pública que conduce Eduardo Bertoni y que depende de la Jefatura de Gabinete. Este proyecto de ley requirió un fuerte debate de más de dos años entre el Gobierno y asociaciones civiles y del sector privado.

(más…)

Los investigadores de seguridad han descubierto una vulnerabilidad de omisión de autenticación en los dispositivos My Cloud NAS de Western Digital que potencialmente permite que un atacante no autenticado obtenga control de nivel de administrador para los dispositivos afectados.

My Cloud (WD My Cloud) de Western Digital es uno de los dispositivos de almacenamiento conectado a la red (NAS) más populares que utilizan las empresas y particulares para alojar sus archivos, así como para realizar copias de seguridad y sincronizarlos con varias aplicaciones en la nube y basadas en la web. servicios.

Los dispositivos WD My Cloud permiten a los usuarios compartir archivos en una red doméstica, pero su función de nube privada también les permite acceder a sus datos desde cualquier parte del mundo en cualquier momento.

(más…)

No hay nada más desesperante que encontrarse fuera de casa y ver que nuestro móvil avisa que la batería está a punto de agotarse. Admitámoslo, tenemos gran dependencia de nuestros dispositivos y es por ello que varias tiendas, coches de alquiler y aeropuertos cuentan con cables USB a disposición de los usuarios, pero debes tener cuidado, ya que esta salvación puede convertirse en toda una pesadilla.

(más…)

Expertos en seguridad de diferentes empresas han detectado que, desde hace varios días, se están enviando correos electrónicos spam con la finalidad de robar las credenciales de los usuarios. Para ser más precisos, se habla de la posibilidad de realizar un inicio de sesión mucho más rápido en Facebook. Esto es algo que existe, sin embargo, se está utilizando por parte de los ciberdelincuentes para sacar provecho.

(más…)

El número de aplicaciones que utilizan estos SDK asciende a varios millones y la mayoría transmite sin cifrar al menos uno de los siguientes datos: información personal, del dispositivo y ubicación.

Los datos se envían sin cifrar y utilizando HTTP, lo que significa que no están protegidos cuando viajan por los servidores.
(más…)

Parte del éxito del ransomware radica en que las transacciones con criptomonedas son anónimas y permiten el intercambio de fondos sin dejar huella.

Una vez conseguidos los rescates, ¿cómo consiguen canjearlos por moneda corriente (léase euros, dólares, etc.) sin ser detectado? De acuerdo al informe realizado por tres investigadores de Google y presentado en BlackHat [PDF], más del 95% de todos los pagos recibidos fruto de ataques de ransomware desde 2014 han sido cambiados usando el sistema de cambio de criptomodenas ruso BTC-e.

De acuerdo al reporte, estudiaron 34 familias de ransomware y los investigadores estiman que al menos 20.000 personas hicieron pagos en los últimos dos años, con un costo de U$S 25 millones, aunque el total de pago real es probablemente mucho mayor.

(más…)

Google apareció en las noticias la semana pasada por una afirmación engañosa de que “con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados”, lo que no es cierto.

Ahora, el gigante del motor de búsqueda vuelve a aparecer en las noticias después de que un hombre de San Diego haya presentado la primera demanda contra Google por este problema.

(más…)