Publicidad
Publicidad

RSS Seguridad

Seguridad: Este buscador de cámaras de vigilancia privada de bebés no es el único problema de privacidad del IoT.¿Por qué la Unión Europea...

Este buscador de cámaras de vigilancia privada de bebés no es el único problema de privacidad del IoT

1 Comentario
Este buscador de cámaras de vigilancia privada de bebés no es el único problema de privacidad del IoT

Paladea con deleite el sabor amargo de cerveza bajando suavemente por su gaznate, y retira con cuidado los restos de espuma que han quedado atrapados sobre sus labios. Mira al horizonte y maldice en silencio que las vacaciones no se alarguen una semana más. Decide comprobar entonces cómo van las cosas por casa y enciende el teléfono para acceder a la cámara del salón y revisar quién ha llamado al timbre.

Si te sientes identificado con el párrafo anterior y confías tu seguridad a puertas que se abren mediante aplicaciones, persianas que se cierran solas y, en definitiva, al Internet de las Cosas, quizás deberías cambiar tus hábitos o tomar precauciones. ¿La razón? Que esta clase de aparatos presentan no pocas vulnerabilidades. Una realidad que ahora vuelve a evidenciar Shodan, un motor de búsquedas capaz de identificar, prácticamente, toda clase de dispositivos “poco confiables”.

Leer más »

¿Por qué la Unión Europea quiere controlar el acceso de los EUA a los datos de sus ciudadanos?

2 Comentarios
¿Por qué la Unión Europea quiere controlar el acceso de los EUA a los datos de sus ciudadanos?

Hace tres meses, el Tribunal de Justicia de la Unión Europea decidió anular el pacto Safe Harbor; un acuerdo que había sido firmado 15 años atrás y que permitía a los Estados Unidos acceder a datos personales de ciudadanos europeos sin necesidad de una aprobación específica previa. Sin embargo y pasado todo este tiempo, todavía no se ha establecido uno nuevo. ¿La razón? Que la UE pide determinadas garantías.

Así, Bruselas no solo reclama la existencia de “un control judicial efectivo en el acceso a los datos” por parte de estas autoridades públicas; sin también una mayor transparencia respecto a las limitaciones que estas tienen para disponer y recopilar información de personas que se encuentren en el marco de la comunidad. Unas exigencias que han provocado el estancamiento de las negociaciones entre ambos y cuya solución se hará de rogar. Pero, ¿por qué? Analicemos la situación.

Leer más »
Publicidad

¿Cuánto tiempo lleva siendo 123456 la peor contraseña posible y por qué nunca lograremos eliminarla?

21 Comentarios
¿Cuánto tiempo lleva siendo 123456 la peor contraseña posible y por qué nunca lograremos eliminarla?

Lo hemos vuelto a hacer. De acuerdo con el listado de las peores contraseñas de 2015 publicado recientemente por la desarrolladora de software de seguridad SplashData, hemos vuelto a colocar "123456" en el número 1 de las contraseñas más usadas, en una lista recopilada de entre más de dos millones de contraseñas.

A primera vista dan ganas de tomarse el listado a risa, porque realmente cuesta creer que a estas alturas todavía haya gente que usa "123456" o "password" como contraseña para proteger cosas tan importantes como su correo electrónico o el acceso online al banco. Pero si repasamos los informes de SplashData de otros años y analizamos un poco la tendencia, vemos el asunto es bastante serio.

Leer más »

TorFlow: así se mapea el tráfico de la red Tor

Comentar
TorFlow: así se mapea el tráfico de la red Tor

Si bien Tor fue diseñada para ocultar el origen y destino del tráfico (más bien deslocalizar) de Internet y para acceder a la misma de forma privada, lo cierto es que este enaltecido anonimato resulta ciertamente relativo. ¿La razón? Que el nodo final de la red descifra los datos para acceder al lugar requerido por el usuario inicial. Difícil pero no imposible.

Tal es así, que los desarrolladores de este proyecto sin ánimo de lucro publican regularmente datos generales sobre la ubicación y ancho de banda de quienes la utilizan. Una información de la que ahora se ha valido Uncharted, una empresa de software de visualización de datos, para llevar a cabo un gráfico interactivo que merece la pena comentar.

Leer más »

¿Eres un ciudadano potencialmente peligroso? El software de monitorización y el Big Data se convierten en aliados de las Fuerzas del Orden

5 Comentarios
¿Eres un ciudadano potencialmente peligroso? El software de monitorización y el Big Data se convierten en aliados de las Fuerzas del Orden

Hace ya más de una década, Steven Spielberg llenó las salas de cine de todo el mundo con Minority Report, una película de ciencia ficción protagonizada por Tom Cruise, basada en el relato El informe de la minoría, que Philip K. Dick escribió en 1956. Su historia, recreaba ya un futuro en el que las fuerzas del orden serían capaces de pronosticar (y evitar) los delitos antes de que estos ocurriesen gracias a la ayuda de tres seres con habilidades “precognitivas”.

Una realidad no tan lejana y un triángulo que bien podría ser sustituido actualmente por la tecnología. Así y durante esta semana, el caso de la policía de Fresno (California) ha saltado a la actualidad noticiosa de la mano de un sistema que permite llevar a cabo algo similar: calcular el riesgo potencial de una persona. Pero, ¿cómo lo hace? ¿En qué consiste exactamente? ¿Es legal? ¿Cuál es la situación en nuestro país?

Leer más »

Un fallo de seguridad comprometió los equipos de todos los usuarios del antivirus de Trend Micro

4 Comentarios
Un fallo de seguridad comprometió los equipos de todos los usuarios del antivirus de Trend Micro

No es ni la primera ni la última vez que hablamos de algún antivirus que sin saberlo ha incluido en su software alguna vulnerabilidad que pone en peligro a sus usuarios. En esta ocasión el fallo de seguridad ha sido encontrado por un ingeniero del programa Project Zero de Google, reportado a la empresa y solucionado antes de hacerse público.

Travis Ormandy, que así es como se llama el ingeniero de Google, reportó que había encontrado una puertas traseras en el antivirus de la empresa Trend Micro. El defecto no se encuentra en el antivirus en sí, sino en una aplicación llamada Password Manager escrita en JavaScript que se instala y ejecuta automáticamente junto a él.

Leer más »
Publicidad

Así son los ataques con rasomware que te ofrecen “atención al cliente”

3 Comentarios
Así son los ataques con rasomware que te ofrecen “atención al cliente”

Seguro que has oído hablar del ransomware, un tipo de malware que engaña a sus víctimas bloqueando su equipo y haciéndoles creer no solo que han infringido la ley –al descargar música, visitar un sitio de pornografía infantil y similares-, sino que sus prácticas han sido detectadas y que deben abonar una multa. Un mensaje de alerta y un timo en el que muchos usuarios desprevenidos -e incluso empresas, el nuevo blanco de estos ataques según Kaspersky Lab- caen.

Sin embargo estas últimas no son las únicas que han supuesto un cambio, sino que parece que los ciberdelincuentes han decidido reinventarse. ¿Cómo? De la mano de un añadido ciertamente paradójico: el de ofrecer “atención al cliente”. Un “servicio” que brindan con la intención de conseguir el pago.

Leer más »

Los trenes europeos podrían ser vulnerables a los ataques de los ciberdelincuentes

Comentar
Los trenes europeos podrían ser vulnerables a los ataques de los ciberdelincuentes

No obstante las ventajas que ha llevado aparejada la inclusión de la tecnología en distintas facetas de nuestra vida y a pesar de la agilidad que ha aportado a variadas herramientas y procedimientos, lo cierto es que algunos ámbitos como el transporte también han incorporado nuevas vulnerabilidades. Así, y aunque, por desgracia, el hackeo de vehículos ha dejado de sorprender, parece que los trenes podrían convertirse en el próximo gran objetivo de los ciberdelincuentes.

Al menos eso indica un equipo de hackers rusos, que ha advertido de los riesgos a los que se expone este medio (en concreto, los ferrocarriles europeos) cuyos orígenes se remontan hasta la Edad Media. Unas vulnerabilidades que, de “aprovecharse” implicarían una serie de peligros devastadores. Y no quisiéramos ser alarmistas. Esto es lo que han detectado.

Leer más »

AVG arregla una grave vulnerabilidad... en su propia extensión de Chrome

3 Comentarios
AVG arregla una grave vulnerabilidad... en su propia extensión de Chrome

Hay gente que dice que son las propias compañías de antivirus las que crean los virus, para poder luego ofrecer una solución contra ellos y hacer negocio. Pero más allá de estas teorías conspiranoicas, lo cierto es que lo que le ha ocurrido recientemente a AVG invita como mínimo a reflexionar sobre nuestra seguridad en Internet - además de ser una gran ironía.

Hace apenas un par de semanas, un usuario de Chrome descubrió que al instalar el antivirus AVG en su ordenador, éste le forzaba a instalar también una extensión para el navegador llamada AVG Web TuneUp. Lo malo no era sólo el verse obligado a instalar un elemento extra quisieras o no, sino que además la extensión en sí añadía numerosas APIs de JavaScript, concienzudamente integradas en la instalación para evitar las comprobaciones de seguridad Chrome - programadas precisamente para evitar el abuso de APIs.

Leer más »

Google está testeando un nuevo método de identificación sin contraseñas

6 Comentarios
Google está testeando un nuevo método de identificación sin contraseñas

Google ha confirmado esta mañana que está probando con un número reducido de usuarios un nuevo método para iniciar sesión en sus aplicaciones y servicios online que no requiere introducir una contraseña. La identificación del usuario se realiza mediante una notificación push enviada al teléfono móvil del usuario.

La noticia se ha conocido a raíz de que uno de los participantes en el testeo de esta función, Rohit Paul, haya publicado su experiencia en Reddit. Según Paul, Google le envió una invitación por email para unirse a un grupo de pruebas llamado "Sign-in Experiments at Google", dentro de Google Groups. Más tarde, un portavoz de Google ha confirmado que efectivamente están probando esta nueva funcionalidad gracias a la cual podrás entrar en tu cuenta de Google sin contraseña. "A las claves tipo "pizza", "password" o "123456" les queda poco tiempo de vida".

Leer más »
Publicidad

Menú

Lo nuevo en genbeta

Ver más artículos