Noticias y Alertas
Header

Se han registrado varios casos de ciberdelincuentes que recurren al ‘hackeo’ de páginas web con el objetivo de cambiar el código de Google Adsense y lucrarse con los ingresos de publicidad. Este tipo de práctica parece estar en auge, por lo que los responsables de páginas con este sistema de publicidad deben validar que no ha sido modificado.

Los fines económicos son el motivo de la gran mayoría de los ciberataques. Los ‘hackers’ obtienen importantes ingresos con el robo de datos, que pueden vender en el mercado negro, o utilizando información como los datos de tarjetas de crédito. Sin embargo, este tipo de fórmulas no son las únicas y los cibercriminales no paran de innovar con nuevos sistemas con los que conseguir ingresos de forma fraudulenta. (más…)

In recent years, online tracking companies have begun to monitor our clicks, searches and reading habits as we move around the Internet. If you are concerned about pervasive online web tracking by behavioral advertisers, then you may want to enable Do Not Track on your web browser. Do Not Track is unique in that it combines both technology (a signal transmitted from a user) as well as a policy framework for how companies that receive the signal should respond. As more and more websites respect the Do Not Track signal from your browser, it becomes a more effective tool for protecting your privacy. EFF is working with privacy advocates and industry representatives through the W3C Tracking Protection Working Group to define standards for how websites that receive the Do Not Track signal ought to response in order to best respect consumer’s choices.

The following tutorial walks you through the enabling Do Not Track in the four most popular browsers: Safari, Internet Explorer 9, Firefox, and Chrome. (más…)

El Tribunal Superior de Reino Unido ha emitido una orden por la que Facebook deberá facilitar las direcciones y datos de acceso de usuarios que utilizaban su servicio para difamar a otra persona, según ha publicado la BBC.

(más…)

Buenas a todos, ya son varias las historias que he oido, algunas bastante cercanas, sobre la experiencia de empresas a las que sus empleados son infieles. El jefe de equipo, paranoico por naturaleza, no se fia mucho de sus desarrolladores, y piensa que podrían estar implementando puertas traseras en el software que desarrollan.
 
El tema es serio, ¿que intereses puede haber detrás de los desarrolladores para hacer estas modificaciones al software que no formaban parte de los requisitos iniciales del proyecto?
 
En este caso se abren una gran cantidad de caminos, empleados contratados/sobornados por empresas de la competencia para obtener información del software de nuestra empresa, empleados enfadados por sus malas condiciones laborales y/o bajos sueldos, que quieren tener un clavo al que agarrarse para realizar un posible chantaje, también puede darse la posibilidad de que se utilicen para piratear el software y distribuirlo ilegalmente por Internet y un largo etcétera. (más…)

Es indudable que hay hackers dando vueltas en los puntos más neurálgicos de la wi-fi. No obstante, para los expertos en seguridad y los defensores de la privacidad, más preocupantes son los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web. Y si una sola entidad lleva a cabo más de una tarea, como Google, Yahoo, Facebook y AOL, pueden emparejar fácilmente nuestros correos electrónicos con nuestro historial de navegación, así como también averiguar nuestra ubicación e identificar los dispositivos que utilizamos para conectarnos. (más…)

If you conduct business online, or if you have an online presence for a product, service, talent, or skill, you need to manage how the millions upon millions of online users perceive you. It takes only a few bad comments, posts, or blogs to ruin the reputation you have spent years building. Fortunately, there are tools out there to help you manage that reputation. Those tools aren’t exactly obvious — and you have use caution when selecting them (to make sure you’re not about to get caught up in a scam). But when you find a reliable tool, it’s wise to make use of it.

Here are five tools you can use to help you ensure that your online brand and reputation are where you want them. Naturally, these tools require some work to really make the most of what they offer. And most of them aren’t just one-time usage tools — you actually have to spend time with them to really help massage your reputation. (más…)

El colectivo de Anonymous, AnonAustria, ha anunciado a través de su cuenta de Twitter la publicación de hasta 2,8 GB de datos, correos internos que pertenecerían a la iglesia de la Cienciologíaentre los años 2010 y 2011. Una acción que se suma a la larga lista de ataques a la organización que ha venido acompañado del siguiente mensaje corto:

La Cienciología es muy peligrosa. Son el mal, todo el mundo debe saberlo… (más…)

Certificando las nubes

junio 4th, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Esta semana hemos podido leer en prensa que Google ha certificado el SGSI de Google Apps, lo que abarca entre otros los siguientes servicios: GMail, Google Talk, Google Calendar, Google Docs/Drive (documentos, hojas de calculo y presentaciones), Google Sites, Control Panel (CPanel), Google Contacts, Google Video y Google Groups.

La verdad es que la lista de servicios incluidos en el alcance impresiona ya que nos aleja de la clásica práctica de muchas empresas (algunas grandes) de tener un alcance pequeñito, utilizar el correspondiente sello en todos los materiales comerciales y decir que la compañía está certificada. (más…)

Yo sólo quería alquilar un piso

mayo 31st, 2012 | Posted by kwelladm in Noticias - (0 Comments)

Hace un año decidí alquilar una vivienda y como el resto de gente de a pie, decidí publicarlo en una web de venta y alquiler de inmuebles. Para ello procedí a registrarme introduciendo información básica como nombre, DNI, dirección, teléfono, etc. Adicionalmente tuve que emplear mis datos bancarios para pagar mejoras como “siempre visible / destacado”, publicar vídeos, imágenes de mayor resolución, primero en la búsqueda, etc.

Después de estar un buen rato entre subir fotos, ordenarlas y redactar la descripción de la vivienda me di cuenta que me habían enviado un correo de la web en donde había dado de alta el inmueble. Era el típico correo de bienvenida donde se me indicaba entre otra información mi usuario y mi contraseña, en texto “plano” por supuesto. (más…)

The Fourth Amendment:

In the United States, where most of the cloud storage providers are located, the personal information of individuals is protected by the Fourth Amendment:

“The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.”

Once personal documents are shared with others, they are not protected any more by the Fourth Amendment and can be accessed by the government without the need for a warrant or demonstrating probable cause. This is called the “third party doctrine”. The application of the Fourth Amendment to email or cloud computing has not yet been addressed by the Supreme Court. Without any legal guidelines, uploading files to a cloud storage provider can be considered sharing, the uploaded data then is not considered private anymore:

“However, when the object of a search | tangible or not | is voluntarily turned over to a third party, the Supreme Court has held that a person loses their reasonable expectation of privacy in that object.” [Cou09]

For users storing their files inside the United States (e.g. because they are using Dropbox), the only way to guarantee the privacy of the uploaded data is to encrypt it locally with a personal key before uploading it. The providers can not be trusted to keep the data confidential, since they can be ordered by law enforcement to cooperate with ongoing investigations. As an example, in 2007 the secure email provider Hushmail34

“…modified their product to capture the passwords of the three suspects, which it then used to decrypt the 12 CDs worth of email that it provided to US law enforcement agents.” [Sog09]