Noticias y Alertas
Header

Facebook lanza una web oscura: facebookcorewwwi.onion para captar a los usuarios preocupados por su privacidad.

La dirección contiene una versión del servicio de Facebook accesible sólo a través del software de anonimato Tor. Entre los usuarios de Tor hay disidentes que tratan de evitar la censura, criminales y trabajadores del Gobierno de Estados Unidos que necesitan escaparse del escrutinio de los servicios de seguridad extranjeros.

Facebook afirma que ha lanzado el sitio para atender mejor a aquellas personas que ya acceden a sus servicios a través de Tor, pero que a veces acaban siendo bloqueadas por sus controles de seguridad automáticos. La organización responsable de Tor afirma que cientos de miles de personas acceden a Facebook de esta manera, por ejemplo desde dentro de Irán y China, países en los que las autoridades del gobierno bloquean el acceso a la red social. (más…)

El Gobierno porteño tiene 180 días para implementarlo Deberá dictar una norma para que los buscadores borren links que afecten a una persona.

La Justicia porteña emitió un fallo que obliga al Gobierno de la Ciudad a que, en un plazo de 180 días, dicte una norma que exija a los buscadores de Internet con domicilio en la ciudad de Buenos Aires, que dispongan de un protocolo para borrar aquellos links que llevan a páginas con datos que un usuario considere que vulnera sus derechos individuales o su derecho a la intimidad. Los buscadores involucrados son Google, Yahoo! y Bing. Ahora, el Gobierno porteño podrá hacer lugar al fallo o apelarlo. (más…)

Cómo protegernos de piratas en la nube

septiembre 3rd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La filtración de cientos de imágenes íntimas de celebridades ha puesto sobre el tapete interrogantes sobre la seguridad de los servicios en línea empleados para compartir muchas de las fotos.

También ha dejado a mucha gente preguntándose cómo puede evitar convertirse en víctima de un modo similar.

¿Qué pasos pueden dar para proteger esas imágenes e impedir que sean robadas y compartidas? (más…)

Llamar “ataque cibernético” a una sistemática ausencia de criterio y de sentido común por parte de los usuarios, es al menos una descripción eufemística por parte de Apple.

Síntesis: si mi usuario en iCloud es jlawrence y mi clave es: jlawrence o jenniferl o jl1234, y obviamente soy Jennifer Lawrence…. “no way”!

El gigante tecnológico estadounidense Apple confirmó este martes que algunas cuentas específicas de su plataforma virtual de almacenamiento de datos iCloud fueron objeto de un ataque cibernético, aunque descartó una falla general en sus sistemas, luego de la difusión de imágenes privadas de estrellas de Hollywood como Jennifer Lawrence, Kate Upton, Ariana Grande y Kirsten Dunst, entre otras.

En las últimas horas se había especulado con la posibilidad de que las imágenes -en las que las afectadas aparecen desnudas o en posturas provocativas- hubieran sido obtenidas de la iCloud debido a una vulnerabilidad en la interfaz de “Find My Phone”, la aplicación que permite localizar los celulares de Apple de forma remota. (más…)

Si un internauta es consultado sobre privacidad, si le preocupa y si quiere garantías sobre protección de datos, en la mayoría de los casos responderá que sí. Sin embargo, en relación a la privacidad on-line se han detectado tres paradojas que demuestran que queremos privacidad, pero que en realidad no nos preocupamos mucho por ella.

Estas han sido las principales conclusiones del estudio Privacy Index elaborado por EMC Corporation sobre la manera en que los usuarios valoran sus derechos de privacidad en Internet y mide su disposición a renunciar a los beneficios de un mundo conectado para asegurar sus vida privada.

El estudio desvela que los internautas quieren disfrutar de los beneficios de la tecnología, pero son reacios a hacerlo si esto compromete de alguna forma su privacidad. De esta forma, Privacy Index recoge tres paradojas sobre la pérdida de privacidad en la Red a favor de mayores comodidades. (más…)

La Unión Europea reconoció en un fallo que los ciudadanos tienen el derecho a ser “olvidados” en Internet, es decir, que podrán reclamar a Google y otros buscadores que retiren los enlaces a informaciones que los afectan y no son actuales.

El caso en particular es el del español Mario Costeja González, quien buscó su nombre en el buscador y descubrió que aparecían dos anuncios sobre una subasta de inmuebles relacionada con un embargo derivado de deudas, el cual había sucedido diez años antes y ya había sido resuelto. (más…)

Desde hace unas 3 semanas que recibimos denuncias de correos engañosos que tiene por objetivo el robo de credenciales bancarias. Un caso de phishing. Estos correos tienen en común el modelo del correo usado para phishing pues, está basado en un correo real que envía PagoMisCuentas (Banelco) cuando notifica servicios adheridos que estan por vencer:

Correo auténtico usado como modelo

(más…)

Cada día ejecutamos miles y miles de líneas de código sin darnos cuenta: cuando navegamos por la Web, realizamos una llamada con nuestro Smartphone o jugamos a la Xbox. Como usuarios asumimos que todo es seguro y nuestra información está protegida, sin embargo por desgracia no suele ser así.

Las empresas siguen con modelos tradicionales de seguridad enfocados a la red mediante antivirus, cortafuegos, IDS, SIEM, etc. Y aun así, cada semana vemos como grandes corporaciones son atacadas y comprometidas con éxito, algunos ejemplos son Google – 2009, RSA – 2011, LinkedIn – 2012  o Target – 2013. Esto se debe a que no estamos prestando la atención que se merece a la seguridad en el desarrollo de software. (más…)

Tengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas. (más…)

Según una encuesta de  Microsoft en la Capital y el conurbano, tres de cada diez menores de 17 años  compartieron allí, además, datos personales con desconocidos, como la edad, el  teléfono y el domicilio
La mayoría con los que chatean son amigos, o  amigos de amigos. Pero una porción de esos cientos -tal vez miles- de contactos  que tienen en Facebook o en otras redes sociales pueden ser sólo virtuales.  ¿Cómo saber si son quienes dicen ser o si acaso tienen la edad que dijeron tener  durante esa conversación en el chat? Esta pregunta se vuelve más relevante si se  tiene en cuenta un dato que arrojó la última encuesta de Seguridad y Privacidad  que realizó Microsoft, que indica que tres de cada diez menores de 17 años  compartió datos personales con desconocidos y cuatro se encontraron  personalmente con un contacto que era sólo virtual.
La encuesta realizada  desvelo:

  • Que un 36% de los jóvenes de menos de 17 años, aseguró que conoció en la  vida real a alguien con quien su primer contacto fue virtual.
  • El 30% de los hogares no tiene pautas definidas acerca del compartimiento  para el uso de Internet.
  • El 30% de los encuestados comparte datos personas con gente que no  conoce. (más…)