feed

Seguridad

La semana pasada saltaba la noticia de que Lenovo había admitido tener preinstalado el malware Superfish en algunos de sus portátiles, el cual no sólo inyectaba publicidad al visitar ciertas webs, sino que también instalaba un certificado raíz que le abría la puerta a importantes vulnerabilidades y a la posibilidad de poder recibir ataques man-in-the-middle.

Pero parece que el fabricante chino no ha estado siendo el único en poner en peligro la seguridad de sus usuarios, ya que esta mañana...

Leer más »

En julio del año pasado Google lanzaba Project Zero, un grupo de hackers de élite con la altruista misión de proteger la red encontrando vulnerabilidades en diferentes programas e informando a las empresas responsables, dándoles hasta 90 días para que puedan parchearlas con la mayor celeridad posible antes de que se hagan públicos los errores.

Y es precisamente ese límite de 90 días el que trae...

Leer más »

Se ha descubierto una vulnerabilidad crítica en la libreria GNU C (glibc), un componente utilizado por la mayoría de las distribuciones GNU/Linux, que podría permitir que un atacante pueda tomar fácilmente el control de un sistema Linux, ya sea un ordenador de sobremesa o uno de los muchos servidores que usan este sistema, sin ser descubierto y sin la necesidad de obtener primero las credenciales...

Leer más »

Según la empresa de seguridad Rapid7, los medidores automatizados ATG utilizados para monitorizar el nivel de gasolina o alertar de fugas en los tanques de más de 5800 gasolineras, 5300 de ellas en Estados Unidos, podrían ser vulnerables a ataques cibernéticos al tener expuestos los puertos de conexión y no tener activadas las protecciones por contraseña de sus conexiones TCP/IP.

Los datos han...

Leer más »

Ayer miércoles se lanzaba oficialmente la beta abierta de Peerio, una nueva suite de productividad enfocada a la seguridad que intentará presentarse como una alternativa a aplicaciones consolidadas como Google Drive, HipChat o DropBox. Esto lo intentará utilizando el potente sistema de cifrado end-to-end PGP, añejo pero cada vez más popular desde que el propio Google lo implementó.

El proyecto...

Leer más »

Después de los ataques sufridos por Sony a finales del año pasado, y del más reciente hackeo de la cuenta del Mando Central de EEUU en Twitter, y la posterior filtración de documentos, por parte de los hackers del Ciber Califato del ISIS, Estados Unidos quiere protegerse contra futuras amenazas cibernéticas preparando leyes para reforzar su seguridad.

El propio presidente Obama ha recalcado que...

Leer más »

Para la gente de Sony y Microsoft el día de ayer fue totalmente obscuro, pues un grupo de hackers se encargó de tumbar las redes de Playstation y Xbox con el fin de opacarles la fiesta de Navidad a muchos de los que estrenarían alguna consola de sobremesa de las compañías. La historia completa ya la hemos detallado hace algunas horas , pero ahora tenemos que volver a hablar de este supuesto grupo...

Leer más »

Investigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.

Según las investigaciones de estas...

Leer más »

Google acaba de poner a disposición de sus usuarios un nuevo panel de seguridad mediante el cual podremos controlar y administrar todos los dispositivos desde los que se accede a nuestra cuenta personal. La información se nos mostrará de manera sencilla y fácil de entender o controlar mediante las ya clásicas tarjetas desplegables de Google.

Este panel nos mostrará la información de cualquier...

Leer más »

La empresa de seguridad informática Symatec acaba de desvelar el descubrimiento de una sofisticada herramienta de malware instalada en decenas de ordenadores en todo el mundo. Regin, que así es como se le ha llamado a este troyano, ha sido utilizado tanto para espiar a particulares como para obtener información de organizaciones gubernamentales, empresas privadas y equipos de investigación.

Los...

Leer más »

Sigue a Genbeta