Noticias y Alertas
Header

Porque los sitios web “buscardatos”, “dateas”, “buscar-cuit” y “cuitonline”, se encuentran realizando un tratamiento ilegal sobre mis datos personales, vulnerando la Ley de Datos Personales Nº 25.326 y la Constitución Nacional Argentina (Art. 43 3er párrafo).

Lee la petición y firmala!

NSjSIvNifaMaPSL-556x313-noPad

GCHQ’s online surveillance has destroyed trust in British technology companies and irrevocably damaged the nation’s information security industry, according to a cryptography expert.

GCHQ director Sir Ian Lobban said during an Intelligence and Security Committee hearing yesterday that the Edward Snowden leaks had made the agency’s efforts to de-anonymise and break encryption used by terrorists and paedophiles “far, far weaker”.

But Ross Anderson, professor of security engineering at the University of Cambridge, told PC Pro that encryption experts were trying to make the internet safer, but GCHQ’s mission was “exactly the opposite”. He said: “We have no more in common with them [GCHQ] than the pope has with a brothel keeper.” (más…)

Por medio de un simple código, las imágenes de los argentinos habilitados para votar se podían obtener fácilmente. La Asociación por los Derechos Civiles denunció el hecho ante la Justicia.

Hace una semana, los argentinos votaron para las elecciones legislativas y el padrón fue un servicio muy visitado, tanto desde su web como en sus versiones para smartphones. Pero la Asociación de Derechos Civiles (ADC) puso el foco en la seguridad de los datos: mediante un simple código es posible descargar las fotos de los ciudadanos habilitados para votar. (más…)

“Hay una gran desconfianza” hacia EE UU “y muchos buscan alternativas” para poner sus metadatos a buen recaudo. En pocas palabras Francisco Ginel, director de seguridad de la división grandes empresas de Telefónica, resume la situación que atraviesa el sector tras la conmoción provocada por Edward Snowden.

Este consultor tecnológico desveló en junio cómo a través de cuatro programas (PRISM, XKeyscore, Bullrun y Social Graph) dos agencias (NSA y CIA) espiaban desde los correos electrónicos hasta los datos almacenados pasando por las redes sociales. (más…)

En el marco del Mes Europeo de la Ciberseguridad, publicamos cada semana un artículo sobre las amenazas a la seguridad informática más importantes. Este segundo artículo trata sobre cómo evitar trampas y estafas al comprar en Internet.

Cada vez más compras… y cada vez más estafas

Compramos cada vez más en Internet. Según la revista Forbes, el comercio electrónico sumará a finales de 2013 transacciones por importe de un millón de millones de dólares. Y a la vez que se mueve más dinero, también el ciberfraude va en aumento. (más…)

Un buscador de dispositivos conectados a la red denuncia la falta de seguridad de la incipiente ‘Internet de las cosas’

Cámaras de seguridad, semáforos, termostatos, puertas de garaje, sistemas eléctricos, vigilabebés e incluso medidores de glucosa (para diabéticos). Shodan encuentra cualquier tipo de dispositivo que esté conectado a Internet a pelo. Es decir, sin usuario ni contraseña o con una contraseña del tipo “1234”, lo que regala su control a cualquiera que quiere entretenerse en usarlos por vía remota.

Y no hay pocos. Su creador, John Matherly, bioinformático de Austin (Texas, Estados Unidos), que empezó a trabajar en el tema hace unos cuatro años porque quería ver si podía “crear un mapa de Internet en tiempo real”, asegura que tiene indexados unos 500 millones. (más…)

Metodos de identificacion

septiembre 30th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Aunque muchas cosas han cambiado en la seguridad en internet en los últimos 10 años, sin embargo otras han permanecido igual, como es el caso de la identificación mediante contraseñas alfanuméricas. Éstas siguen siendo la forma de autenticación dominante: según estudios el 97% de las organizaciones las utilizan.

Sin embargo, a pesar de ser la forma de autenticación más extendida, la identificación mediante contraseña alfanumérica tiene algunos inconvenientes bastante destacados, como son el olvido y el robo de las mismas. Los fallos en la autenticación de usuarios pueden causar muchos daños técnicos y además tener un gran coste económico. En 2007 se cuantificaron en 3.2 billones de dólares las pérdidas debidas a suplantación/robo de la identidad (phishing). (más…)

In a major victory in one of EFF’s Freedom of Information Act (FOIA) lawsuits, the Justice Department conceded yesterday that it will release hundreds of pages of documents, including FISA court opinions, related to the government’s secret interpretation of Section 215 of the Patriot Act, the law the NSA has relied upon for years to mass collect the phone records of millions of innocent Americans. (más…)

Summary: Apple takes security on the iPhone 5s to the next level by adding a new Touch ID architecture that incorporates a fingerprint reader directly onto the device. This will please both enterprise users and IT admins managing BYOD.

Apple’s iPhone 5c/5s unveiling event is over and there’s a lot of information to digest. But one feature present on the iPhone 5s (which, from September 20 will be Apple’s flagship iPhone) really stood out – the Touch ID fingerprint reader. (más…)