Noticias y Alertas
Header

Un alarmante informe dio a conocer el Chaos Computer Club (CCC) de Berlín. Según un estudio realizado por este grupo de hackers que habitualmente advierte sobre fallos de seguridad en sitios gubernamentales, el Gobierno de Alemania utiliza un software de espionaje que puede meterse en los computadores, filtrar datos privados y permitir el acceso remoto a los discos duros en cualquier momento, dejando indefensos a los usuarios. Todo eso se vería facilitado por las brechas de seguridad que ofrecen los sistemas operativos.

Este “software espía del Gobierno”, como lo ha llamado el CCC, es usado para la vigilancia y seguimiento de conexiones de Internet y también para las telecomunicaciones. Sin embargo, el comunicado de los expertos asegura que el troyano presuntamente gubernamental puede buscar información dentro del computador infectado, leer datos, escribir sobre ellos e incluso controlar a distancia el teclado, el micrófono y la cámara web de una máquina. (más…)

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.
Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.
Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.
Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso. (más…)

Aprender a navegar en forma anónima

septiembre 21st, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Navegar de forma anónima en Internet es una buena medida de seguridad para proteger nuestros datos cuando no estamos conectados a redes inalámbricas seguras, o para cuando estamos conectados desde algún equipo que no sea de nuestra propiedad (en la oficina, escuela, etc). Con la navegación anónima no dejamos rastro alguno de nuestra presencia en el equipo desde donde nos conectamos, ya que no se guarda ni el historial de internet, ni las cookies, ni las contraseñas y/o nombres de usuarios de nuestras cuentas personales. (más…)

Ya sea lo que recientemente acaba de publicar Microsoft a fin de promover 365 (la “competencia de Gmail”) o lo que resulta de la investigación de la BBC, algo es cierto: En los servidores de correos de terceros como Google y por qué no Microsoft, NOS PUEDEN LEER LOS MAILS.

Hay que convencerse de una vez por todas!,  Si no empleamos certificados digitales para firmar y encriptar los correos, NO pretendamos privacidad.

Gmail Man from KWELL.

Google con Gmail lee nuestros correos? from KWELL.

En el marco de la BlackHat USA Security Conference, se llevó a cabo la ceremonia de entrega de los Pwnies, una distinción que reconoce a lo mejor y lo peor de la seguridad informática durante el último año. El panel de jueces que otorga este peculiar galardón está conformado por ocho expertos en seguridad, quienes seleccionan a lo más destacado de nueve categorías, entre ellas, Falla más épica y Dominio épico.

Pues bueno, como era de suponerse, el Pwnie a la Falla más épica se lo llevó Sony, debido a la escandalosa y bien documentada violación de la PlayStation Network el pasado mes de abril, que dejó fuera de servicio a la lúdica red por casi un mes, exponiendo la información de 77 millones de usuarios y costándole a la compañía japonesa más de $150 millones de dólares. No hay que olvidar que encima de todas estas agravantes, Sony también fue duramente criticado por su lentitud de reacción ante el ataque.
(más…)

La combinación de dos herramientas aparentemente inocuas, un teléfono móvil y las bases de datos de las redes sociales, puede suponer un nuevo peligro para la privacidad. Lo han experimentado los investigadores de la universidad Carnegie Mellon (EE UU) y van a demostrarlo en la conferencia Black Hat que se celebra esta semana en Las Vegas.

Sus autores, Alessandro Acquisti, Ralph Gross y Fred Stutzman, cuenta The Economist, realizaron varias pruebas. Una de ellas consistió en tomar, con su consentimiento, fotos de una webcam del rostro de 93 estudiantes del campus universitario. Luego, con un programa de reconocimiento facial rastrearon 250.000 fotos de los perfiles de Facebook. Indentificaron a un tercio de los estudiantes. (más…)

Si ya de por sí las cookies son bastante molestas para cualquiera que se preocupe por su privacidad, el descubrimiento que acaban de hacer unos investigadores del Social Sciences Research Network les va a resultar una pesadilla: cookies imborrables.

Este tipo de cookies las genera el servicio de analítica KISSmetrics, ampliamente usado en sitios como Hulu o Spotify. Estas cookies identifican al usuario entre varios sitios web, y son muy difíciles de borrar.

(más…)

Anonymous, el exponente mundial más famoso del “hacktivismo”, la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos, llegó a la Argentina, en el marco de la discusión de un proyecto de ley en el Senado que apunta a sancionar la copia ilegal, a través de la aplicación de un canon al precio de los celulares, DVD y MP3, entre otros aparatos.

Este movimiento de activistas cibernéticos atacó la página web del Senado luego de expresar en un video su rechazo al proyecto de “canon digital”, impulsado por los senadores Miguel Ángel Pichetto (PJ) y Rubén Giustiniani (Partido Socialista).

El ataque de Anonymous se concretó entre la medianoche y la una de la madrugada de este miércoles. Otra web afectada fue la de la Sociedad Argentina de Autores y Compositores de Música (SADAIC).
(más…)

Seguro que recordaras el escándalo de privacidad reciente sobre los datos almacenados en el iPhone sin nuestro consentimiento que mostraba donde estábamos en todo momento y era enviado a terceros.

Al parecer este fallo de seguridad del iPhone puede seguir explotandose hasta el infinito como cuentan en Cnet.

CNet comenta que los IDs únicos de cada hardware o las dirección MAC son periódicamente mandados a Google cuando estamos usando Google Maps. Esto se hace como parte de la misión de crear un servicio más inteligente de mapas que teóricamente beneficiará a todos los usuarios.
Esto supone un problema serio por que Google y Skyhook Wireless están haciendo públicos los registros de localización. Esto quiere decir que si alguien conoce la dirección MAC de tu terminal, pueden usar Google Maps para rastrear tu localización con unos márgenes de 100 o 200 pies ( 30-70 metros aprox)

Según CNet, el problema es bastante grave ya que han encontrado el 10% de las dirección físicas de ordenadores y móviles.

Fuente: Conexion Total

El Inteco asegura que no falló…

junio 13th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El Instituto Nacional de Tecnologías de la Comunicación (Inteco), especialista en la seguridad de Internet, no considera dañada su imagen después de que unos «hackers» pusieran de manifiesto su vulnerabilidad con el asalto a su plataforma de formación y el robo de información personal de sus usuarios. Todo lo contrario. Su director, Víctor Izquierdo, aseguró ayer que este tipo de incidentes sirven para sensibilizar a la sociedad y «justifica más» la existencia de un organismo como el Inteco, pasando por alto lo paradójico del suceso, en el que el controlador se convirtió en víctima.

Izquierdo no proporcionó información sobre la autoría del asalto, que se ha vinculado en los últimos días al movimiento «spanish revolución». Tras remarcar que «no tiene constancia» de que haya sido este colectivo, apuntó a que el texto colgado junto a los datos que fundamenta a este indicio podría tratarse de una «maniobra de despiste».

Izquierdo expresó que el Inteco no asume «ningún error» porque sus procedimientos de seguridad responden «perfectamente» a la práctica «más excelente en el campo de la seguridad», pero este tipo de incidentes «están a la orden del día». No obstante, rechazó la posibilidad de que se puedan registrar nuevos asaltos de «hackers». Aunque aún es «prematuro», señalar las causas del robo de datos de 20.000 usuarios, la investigación apunta a que los ciberdelincuentes encontraron un «resquicio». «Lo que no entendemos es porque publicaron la información si de lo que se trataba era de dejar en evidencia» al Instituto, puesto que la difusión «agrava el delito».

Los datos de «nivel bajo» se corresponden con el nombre y apellidos, el teléfono, la dirección, el sexo y la fecha de nacimiento, y frente a lo indicado inicialmente se descartó que se haya tenido acceso al DNI o datos de correo electrónico.