Noticias y Alertas
Header

Investigadores en Reino Unido crearon un virus informático capaz de infectar computadoras de forma similar a como lo haría un virus de gripe común: a través del aire, utilizando las conexiones inalámbricas wi-fi.

Una vez en control de la red inalámbrica, el virus dejaba a las computadoras en un estado de gran vulnerabilidad frente a los piratas informáticos. (más…)

El titular de Nic Argentina, Gabriel Brenta, aseguró que costará “menos de 200 pesos” anuales registrar un sitio web.

Los dominios con sufijo “.ar” fueron históricamente gratuitos, pero esto cambiará a partir del 5 de marzo, cuando se cobrará un canon “menor a los 200 pesos anuales”, de acuerdo con declaraciones efectuadas por Gabriel Brenta, director nacional de Registro de Dominios de Internet (Nic.ar), organismo dependiente de Secretaría Legal y Técnica la que gestiona los nombres de los sitios.

“Lo que estamos intentando hacer es sumarnos a las prácticas del mundo en pasar a ser rentado y, por otro lado, establecer un conjunto de procesos de manera tal de que si la marca, el producto o el nombre está siendo usado, se tenga las posibilidad de recuperarlo en el corto plazo“, justificó Brenta en una videoconferencia brindada a periodistas. (más…)

El “Ejercito Electrónico Sirio” (Syrian Electronic Army – SEA) vuelve a atacar a  un gran medio en Internet satisfactoriamente, logrando los usuarios, correos y contraseñas  cifradas de un millón de usuarios de la revista  Forbes.

Aplicaciones móviles peligrosas

febrero 24th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

(más…)

Guía de Desarrollo Seguro de Apple

febrero 23rd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Desde Apple se ha publicado un documento de 123 páginas con información útil  para mejorar la calidad de las aplicaciones respecto a seguridad. La Guía de Desarrollo de Código Seguro de Apple  recoge las principales vulnerabilidades de seguridad que se encuentran en las  aplicaciones para tecnologías Apple como iOS y OS X, pero en la introducción nos  ha gustado la diferenciación que hace entre Hackers, Crackers y Atacantes, donde  se cita que “Hackers are not malicious in general […]”. El texto no  tiene desperdicio:

Esta mañana lanzamos una nueva edición especial del informe de Inteligencia de  Seguridad de Microsoft titulado La paradoja del riesgo de la ciberseguridad:  Impacto de los factores sociales, económicos y tecnológicos sobre las tasas de  malware, The  Cybersecurity Risk Paradox: Impact of Social, Economic, and Technological  Factors on Rates of Malware [PDF]. (más…)

Hace unos días, Metasploit añadió un módulo para aprovechar una  vulnerabilidad en el sistema operativo para móviles Android. El exploit,  desarrollado por los investigadores Joe  Vennix y Josh Drake, permite obtener  el control del sistema con tan solo visitar una página web manipulada  especialmente (video).
La vulnerabilidad afectaría en  principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales  de octubre de 2012. No obstante, para observar el comportamiento de la  vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes  dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se  fiara) comprobar si su sistema era o no vulnerable. (más…)

1984 no es el pasado

febrero 20th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Desde la adquisición por parte de google de la empresa Nest, empresa que diseña y crea sensores varios para el control del hogar, me planteo hasta qué punto es necesario tener tantos sensores, y no sólo esto, sino quién tiene acceso a la información que generan.

Obviamente, no critico el tener un detector de incendios en tu propia casa, critico el hecho de que un día haga frío dentro de mi casa y al día siguiente aparezca en mi correo de Gmail publicidad sobre abrigos y bufandas o pastillas para dejar de fumar, en el caso de que estos sensores detecten que fumo plácidamente en mi sofá. (más…)

La edición 2014 de la “Clasificación Mundial de la Libertad de Prensa” revela el impacto negativo de los conflictos armados en la libertad de información y en sus actores. La posición de algunos países también se vio afectada porque estos han hecho una interpretación demasiado amplia y abusiva del concepto de “protección de la seguridad nacional”, a costa del derecho de informar y de ser informado. Esta tendencia constituye una amenaza creciente a escala global, peligrosa para la libertad de información hasta el corazón mismo del “Estado de Derecho”. (más…)

CifrandOTRe las conversaciones

febrero 18th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Hace relativamente poco que han salido varias noticias acerca de securizar conversaciones de Whatsapp, así como otros temas relacionados con el supuesto espionaje de algunas organizaciones. Desde entonces, mi interés por OTR se ha incrementado mucho.

Para los que no lo conozcan, OTR es un protocolo que permite cifrar (y no encriptar) conversaciones, Off-the-record, de modo que terceras partes no puedan leer la conversación que estamos manteniendo con la otra persona. Del mismo modo, se pueden evitar lecturas no autorizadas de nuestra bandeja de mensajes, por ej, de Facebook, entre otras muchas aplicaciones.

El requisito es que ambas partes involucradas en la comunicación tengan esta aplicación instalada. (más…)