Noticias y Alertas
Header

Que los gobiernos y distintas autoridades emplean diferentes herramientas con el fin de conocer los hábitos de navegación de sus objetivos y que entre ellas se cuela el spyware es una realidad que durante los últimos años la actualidad noticiosa se ha encargado de plasmar. Así, casos como el que permitió al FBI usarlo para rastrear usuarios de la red TOR ya en 2014 (una entidad cuenta con precedentes que se remontan a 2009) e incluso y más recientemente, el que permitió hallar a los miembros de una red de pornografía infantil, no ha pasado desapercibidos.

Un tipo de software tremendamente polémico que ahora vuelve a la palestra informativa de la mano de un vídeo muy particular en el que un empleado de una compañía especializada en este tipo de soluciones muestra al detalle cómo funciona uno de sus sistemas más populares. Un contenido que llama la atención por sí mismo que ha sido obtenido a través de Motherboard y que nos permite hacernos una composición de lugar acerca de estas actividades de “espionaje”. (más…)

WhatsApp is establishing data-sharing practices that signal a significant shift in its attitude toward privacy—though you wouldn’t know it from the privacy policy update that popped up on users’ screens recently. The new policy lays the groundwork for alarming data sharing between WhatsApp and its parent company Facebook. (más…)

2016 será el primer año de la historia con más Ciberdelitos que crímenes violentos en España”. Con esta rotunda afirmación finalizaba Ignacio Cosidó, Director General de la Polícia Nacional, el Programa de Innovación en Ciberseguridad de la Deusto Business School.

Estamos ante una confirmación más de lo que venimos observando en los medios de comunicación, donde cada día salen a la luz nuevos casos de ataques cibernéticos sobre organismos públicos y empresas. Una realidad que no deja a nadie indiferente y a la que hay que enfrentarse con el suficiente conocimiento en la materia. Para ello, el primer y primordial paso es conocer la legislación española vigente relacionada con la Ciberseguridad. Con este objetivo, el INCIBE se ha encargado de recopilarla en un único documento, denominado “Código de Derecho de la Ciberseguridad” y que fue publicado el pasado jueves 21 de julio en el BOE. (más…)

Las redes móviles son cada vez más importantes y millones de usuarios dependen de las mismas a diario. En un mundo hiperconectado, las conexiones móviles son el pan nuestro de cada día por lo que sus infraestructuras deben ser cuidadas y protegidas de la mejor manera posible. Ahora, las operadoras deberán lidiar con un nuevo problema en forma de tres agujeros de seguridad. Estos permitirían comprometer y dejar sin servicio a las estaciones base que nos dan cobertura en todo momento...

La empresa de seguridad Zimperium ha estado investigando varios aspectos de las redes GSM y su seguridad. Han analizado los protocolos de seguridad y han auditado las herramientas open source más utilizadas en este tipo de redes. En una entrada de su blog oficial han detallado punto por punto todo lo que han averiguado, con varias vulnerabilidades que permiten comprometer las estaciones base. (más…)

Cuando no hace ni una semana que hablábamos de un ataque realizado contra los foros de una conocida web de videojuegos y el posterior robo de datos de millones de usuarios, hoy nos encontramos con un caso similar pero esta vez dirigido a una de las empresas desarrolladoras referente en el sector como es Epic Games, creadores de las sagas Unreal Tournament y Gears of War (entre otros) y propietarios del motor Unreal Engine, utilizado en muchos otros juegos de otras desarrolladoras.

epicgames3

(más…)

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

Conforme avanza la tecnología informática y los sistemas de seguridad, también hay adelantos en la confección de software malicioso y sus métodos de ataque. Es una carrera casi infinita cuyos competidores no se detienen y buscan nuevas formas para ganarla.

La semana pasada se descubrió que un troyano altamente contagioso convertía equipos con Linux en mineros de bitcoins, una novedad en el mundo de las criptomonedas y en el de ataques informáticos. Hoy, se informa sobre un nuevo troyano llamado Rex Linux que posee la facultad de realizar ataques de denegación de servicio (DDoS), ejecutarse como un ransomware y convertir el equipo en un minero de bitcoins. (más…)

Los usuarios de Ashley Madison no estaban seguros. La seguridad en línea de la página tenía “defectos inaceptables”, según ha concluido la investigación conjunta entre el Comisionado de Privacidad de Australia y el Comisionado de Privacidad de Canadá.

Los datos de Ashley Madison se filtraron en julio del pasado año por un grupo de hackers llamados The Impact Team, y dejaron al descubierto más de 10GB de datos, de más de 37 millones de usuarios en todo el mundo. (más…)

Dicen que la buena educación está sobrevalorada, que no sirve para nada, que al final la gente no te hace más caso por ser más educado, pero yo creo que sí que vale para mucho.

Por ejemplo, si yo fuera un hacker (en el peor sentido del término) con muy malas intenciones, que no lo soy, optaría por la opción educada. Aunque en este punto nadie entiende a que me refiero, déjenme que me explique.

Yo optaría por acabar con la programación compleja de malware, las cadenas de correos electrónicos con adjuntos infectados para entrar en los ordenadores de los usuarios, explotar las vulnerabilidades de los dispositivos, etc. En general todo eso lleva mucho trabajo detrás y no siempre surte efecto. Hay un camino mucho más sencillo y educado. Como les decía, creo que las cosas pedidas con educación siempre van mejor. Hasta les hablo de ustedes, ¿se han fijado? (más…)