La Agencia de Seguridad Nacional (NSA en inglés) no podrá revisar después del 29 de noviembre una base de datos de información recolectada de reportes domésticos de llamadas y posteriormente eliminará toda esa información.

La Agencia de Seguridad Nacional (NSA en inglés) no podrá revisar después del 29 de noviembre una base de datos de información recolectada de reportes domésticos de llamadas y posteriormente eliminará toda esa información.

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.
Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers. (más…)
A critical vulnerability has been discovered in the official Apple’s App Store and iTunes Store, affecting millions of Apple users.
A security researcher has discovered a critical vulnerability in the latest version of Apple’s OS X Yosemite that could allow anyone to obtain unrestricted root user privileges with the help of code that fits in a tweet.
The privilege-escalation vulnerability initially reported on Tuesday by German researcher Stefan Esser, could be exploited by to circumvent security protections and gain full control of Mac computers.
The most worrying part is that this critical vulnerability is yet to be fixed by Apple in the latest release of its operating system.
This could make it easier for hackers to surreptitiously infect Macs with rootkits and other types of persistent malware. Thanks to an environment variable DYLD_PRINT_TO_FILE Apple added to the code of OS X 10.10 Yosemite. (más…)
Joshua Drake, Vicepresidente de investigación de la empresa Zimperium, ha confirmado que el 95% de dispositivos Android ejecutando la versión 2.2 (Froyo) a 5.X (la última Lollipop) son vulnerable a un fallo de seguridad, que afecta a más de 950 millones de dispositivos.
La vulnerabilidad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. Drake es co-autor del libro Android Hackers Handbook y según afirma sólo los dispositivos ejecutando versiones anteriores a Android 2.2 no son afectados, debido a que no incluyen el componente vulnerable. Las vulnerabilidades incluyen las CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829. (más…)
Según Monday Note si cargas 20 portadas de sitios conocidos de Internet te rastrean unos 500 trackers en total, entendiéndose por tracker elementos del tipo cookies y similares: se utilizan para saber quién eres, seguirte de unos sitios a otros para mostrarte publicidad más acorde a tu “perfil” y para cuestiones tales como las analíticas de tráfico y estadísticas.
(más…)
Cuando ocurre una brecha de seguridad de la información, por lo general la atención se centra en todo el proceso que se adelanta para identificar, analizar, controlar y asegurar el incidente, donde con frecuencia los profesionales de tecnología de información son los protagonistas, como quiera que la disponibilidad y el servicio son prioridades para recuperar la operación. (más…)

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue “Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.
“Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto”, dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. “Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes”, advirtieron los funcionarios.
(más…)