feed

Seguridad

Aunque después de su presentación oficial el pasado 29 de abril tuvimos unos días muy intensos en los que os contamos que Microsoft Edge sería exclusivo para Windows 10 y que tendría un icono muy parecido, quizá demasiado a Internet Explorer, parece que las aguas y el hype alrededor del nuevo navegador de Microsoft se han vuelto a calmar.

Es por eso que ahora que ya todos tenemos más digerido lo que está por venir Microsoft ha aprovechado para hablarnos extensamente sobre los sistemas de...

Leer más »

A día de hoy tenemos una enorme cantidad de aplicaciones de mensajería instantánea, muchas de las cuales está intentando hacerse un hueco ofreciéndole a los usuarios opciones de seguridad avanzada y encriptación para poder mantener la privacidad en sus conversaciones, algo de cuya importancia cada vez más personas son conscientes.

Pero muchas de las aplicaciones más utilizadas de este tipo, sobre...

Leer más »

Muchas veces tendemos al equivocarnos al pensar que si accedemos a una web con el modo incógnito de nuestro navegador y con las cookies desactivadas nos estamos protegiendo lo suficiente como para impedir que otras personas puedan seguir nuestro rastro y saber cuales son las webs que hemos estado visitando.

Pero la Electronic Frontier Foundation no piensa lo mismo, y hace ya algún tiempo...

Leer más »

El viernes pasado nos hicimos eco de una entrevista en la que el exagente de la CIA y la NSA Edward Snowden nos explica cómo diseñar una contraseña más segura utilizando un concepto de frase de seguridad en vez de una sola palabra, por lo que la pregunta de esta semana la hemos aprovechar para preguntaros a vosotros qué tipo de contraseña soléis utilizar y cual es su composición.

¿Cómo son las...
Leer más »

Las contraseñas siguen siendo la última línea de defensa para nuestra privacidad, y aunque muchos de nosotros nos conformamos con palabras fáciles de recordar a las que como mucho le cambiamos alguna letra por un número o le añadimos una mayúscula aquí y allá, la mayoría de ellas son como si no existieran cuando se enfrentan a un software especialmente diseñado para resolverlas.

Es lo que nos...

Leer más »

Las contraseñas son cosas del pasado, y en Yahoo quieren que nos olvidemos literalmente de ellas eliminándolas tal y como las conocemos, y sustituyéndolas por un nuevo sistema de claves bajo demanda que acaban de anunciar, el cual utilizará nuestro teléfono móvil como constante a la hora de identificarnos en su web.

Con este nuevo sistema que ya está empezando a probarse en Estados Unidos, y al...

Leer más »

La semana pasada saltaba la noticia de que Lenovo había admitido tener preinstalado el malware Superfish en algunos de sus portátiles, el cual no sólo inyectaba publicidad al visitar ciertas webs, sino que también instalaba un certificado raíz que le abría la puerta a importantes vulnerabilidades y a la posibilidad de poder recibir ataques man-in-the-middle.

Pero parece que el fabricante chino no...

Leer más »

En julio del año pasado Google lanzaba Project Zero, un grupo de hackers de élite con la altruista misión de proteger la red encontrando vulnerabilidades en diferentes programas e informando a las empresas responsables, dándoles hasta 90 días para que puedan parchearlas con la mayor celeridad posible antes de que se hagan públicos los errores.

Y es precisamente ese límite de 90 días el que trae...

Leer más »

Se ha descubierto una vulnerabilidad crítica en la libreria GNU C (glibc), un componente utilizado por la mayoría de las distribuciones GNU/Linux, que podría permitir que un atacante pueda tomar fácilmente el control de un sistema Linux, ya sea un ordenador de sobremesa o uno de los muchos servidores que usan este sistema, sin ser descubierto y sin la necesidad de obtener primero las credenciales...

Leer más »

Según la empresa de seguridad Rapid7, los medidores automatizados ATG utilizados para monitorizar el nivel de gasolina o alertar de fugas en los tanques de más de 5800 gasolineras, 5300 de ellas en Estados Unidos, podrían ser vulnerables a ataques cibernéticos al tener expuestos los puertos de conexión y no tener activadas las protecciones por contraseña de sus conexiones TCP/IP.

Los datos han...

Leer más »

Sigue a Genbeta