Noticias y Alertas
Header

Se busca tipificar el “grooming”, es decir, la conducta por la cual un mayor utiliza medios digitales para ganarse la confianza de un menor con el fin de abusarlo sexualmente. Existen dudas sobre el modo en que se ha formulado la ley.

El término inglés Grooming se refiere a las acciones emprendidas por un adulto para establecer una conexión emocional con un menor, reducir sus inhibiciones y abusar sexualmente de él. El Senado de la República Argentina ha sancionado un proyecto de ley destinado a tipificar y penalizar este tipo de delito a través de la Internet. (más…)

GCHQ’s online surveillance has destroyed trust in British technology companies and irrevocably damaged the nation’s information security industry, according to a cryptography expert.

GCHQ director Sir Ian Lobban said during an Intelligence and Security Committee hearing yesterday that the Edward Snowden leaks had made the agency’s efforts to de-anonymise and break encryption used by terrorists and paedophiles “far, far weaker”.

But Ross Anderson, professor of security engineering at the University of Cambridge, told PC Pro that encryption experts were trying to make the internet safer, but GCHQ’s mission was “exactly the opposite”. He said: “We have no more in common with them [GCHQ] than the pope has with a brothel keeper.” (más…)

El proceso de baja de usuarios

noviembre 12th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Últimamente, por desgracia, cada día finalizan multitud de relaciones laborales. En algunos casos, es el trabajador quien se da de baja voluntariamente (lo más normal es que haya encontrado un trabajo mejor) y en la mayoría, es la empresa quien despide a su empleado.

Pero ¿qué pasa cuando un trabajador deja de tener relación con su empresa? Obviamente, durante cada etapa laboral se adquieren muchos conocimientos de diversa índole y eso no se pierde al dejar de formar parte de la empresa (lo cual obliga a distinguir conocimientos e información: saber cómo implantar un SGSI es diferente a “llevarse” los modelos de procedimientos, aunque sea éste quien los hubiera desarrollado, siempre evidentemente en el marco de un acuerdo de confidencialidad) y se tiene acceso a determinada información con diferentes grados de confidencialidad. (más…)

Esa clave que muchos introducimos para desbloquear el celular, o la que usamos para acceder a nuestra cuenta bancaria a través de nuestro teléfono, podría ser mucho menos segura de lo que pensamos, por la razón que menos nos imaginamos, concluyó una investigación de la Universidad de Cambridge.

La cámara del celular y el micrófono pueden llegar a desempeñar la función de inesperados espías, en el caso de que a algún delincuente se le ocurriera utilizar programas como PIN Skimmer, el software empleado por un equipo de investigadores británicos en este estudio. (más…)

NSA had reverse-engineered many of Google’s and Yahoo’s inner workings.

Google has started to encrypt its traffic between its data centers, effectively halting the broad surveillance of its inner workings by the joint National Security Agency-GCHQ program known as MUSCULAR. The move turns off a giant source of information to the two agencies, which at one point accounted for nearly a third of the NSA’s daily data intake for its primary intelligence analysis database—at least for now. (más…)

Meet ‘Muscular’: NSA accused of tapping links between Yahoo, Google datacenters http://www.zdnet.com/meet-muscular-nsa-accused-of-tapping-links-between-yahoo-google-datacenters-7000022624/

A Malware Classification http://blog.kaspersky.com/a-malware-classification/ (más…)

Title: Magnitude Exploit Kit on the rise

Description:  The Sourcefire VRT monitors the activity of Exploit Kits throughout the day, and the activity of which exploit kit would be clamoring for the “top title” since the arrest of Blackhole/Cool Exploit Kits author ‘paunch’ has been interesting to watch.  Sweet Orange Exploit Kit had a sharp rise right after the arrest, but as of the writing of this, Magnitude/PopAds seems to be the most active. (más…)

Las herramientas del espionaje masivo

noviembre 5th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de  Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de  The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al  resto de la comunidad internacional.

Países como México, Brasil, Francia o Alemania ya han consumado su “hora Snowden”, habiendo pedido formalmente explicaciones a su aliado americano. Los datos publicados por los medios españoles cifran en 60 los millones de comunicaciones potencialmente interceptadas al mes por parte de la NSA en territorio español, sin especificar si son analógicas o digitales y representando éstas menos de un 2% del total mensual nacional. (más…)

Por medio de un simple código, las imágenes de los argentinos habilitados para votar se podían obtener fácilmente. La Asociación por los Derechos Civiles denunció el hecho ante la Justicia.

Hace una semana, los argentinos votaron para las elecciones legislativas y el padrón fue un servicio muy visitado, tanto desde su web como en sus versiones para smartphones. Pero la Asociación de Derechos Civiles (ADC) puso el foco en la seguridad de los datos: mediante un simple código es posible descargar las fotos de los ciudadanos habilitados para votar. (más…)