Publicidad
Publicidad

RSS Seguridad

Seguridad: 482 webs de las 50.000 más importantes del mundo graban lo que haces en ellas, aseguran investigadores de Princeton.Cuidado con los...

482 webs de las 50.000 más importantes del mundo graban lo que haces en ellas, aseguran investigadores de Princeton

7 Comentarios
482 webs de las 50.000 más importantes del mundo graban lo que haces en ellas, aseguran investigadores de Princeton

El usuario medio de internet es consciente de lo que implica acceder a casi cualquier página web: un seguimiento. Nuestras visitas son registradas, se nos ubica sobre un mapa, se anota qué navegador hemos utilizado e incluso se identifica el dispositivo empleado. Se trata de datos estadísticos que, a priori, pueden ayudar a los administradores de un portal a conocer mejor a sus usuarios.

Sin embargo, las suspicacias aparecen y por eso los usuarios avanzados que más valoran su privacidad emplean herramientas para no ser vistos en la red. Para mantenerse a salvo de seguimientos, rastreadores y herramientas de grabación de sesiones como las que han detectado investigadores de la Universidad de Princeton en 482 de los 50.000 sitios más importantes del mundo según Alexa.

Leer más »

Cuidado con los PDFs que descargas, puede ser un malware que se apodera de tu email, Facebook y Twitter

Comentar
Cuidado con los PDFs que descargas, puede ser un malware que se apodera de tu email, Facebook y Twitter

El software malicioso se reinventa más que Madonna. El que antes era solo un malware bancario, ahora ha evolucionado para además hacerse con tus cuentas de redes sociales y correo electrónico.

Se trata de una nueva forma de malware basado en el conocido Troyano Zeus. Zeus hizo mucho ruido por ser usado para robar credenciales bancarias y sus variantes atacaron cientos de bancos en todo el mundo. Esta variante, llamada Terdot, al igual que otros derivados de Zeus, ataca a Windows.

Leer más »
Publicidad

El mismo servicio antimalware de McAfee estaba enviando un enlace con malware a sus usuarios

3 Comentarios
El mismo servicio antimalware de McAfee estaba enviando un enlace con malware a sus usuarios

El propio sistema antihacking de la empresa de seguridad McAfee estaba exponiendo a los usuarios a infectarse con un peligroso malware bancario a través de un enlace malicioso.

Aunque ya ha sido bloqueado y el malware estaba alojado en un sitio web de terceros, era compartido a través de un dominio asociado con McAfee ClickProtect. Casualmente, McAfee ClickProtect, como quizás puedas inferir de su nombre, es un servicio de protección diseñado precisamente para evitar cosas como infectarse con malware haciendo click en enlaces peligrosos.

Leer más »

La policía de Londres vuelve a usar software de reconocimiento facial: seguridad contra privacidad

1 Comentario
La policía de Londres vuelve a usar software de reconocimiento facial: seguridad contra privacidad

Ayer se conmemoró en Londres, en el memorial de Whitehall, el Remembrance Sunday. Una ceremonia en la que veteranos, militares, autoridades y ciudadanos rinden homenaje a los caídos en las dos guerras mundial. Un acto solemne y oficial que este año ha contado con una polémica: el uso por parte de la Policía Metropolitana de un software de reconocimiento facial.

The Guardian, el medio de comunicación que reveló horas antes los planes policiales, confirmó con fuentes del cuerpo que el uso de esta tecnología en el evento se trataba de una prueba y no estaba relacionada con terrorismo ni ningún tipo de delito grave.

Seguimiento biométrico en tiempo real

Como se ha podido ver en fotografías difundidas por algunos de los asistentes, en los aledaños del memorial se informaba mediante carteles del uso de cámaras con reconocimiento facial. El objetivo era, según la información publicada, analizar los rostros de los miles de concurrentes en busca de individuos conocidos por su comportamiento obsesivo respecto a figuras públicas.

Se buscaba reconocer a personas sin ninguna clase de orden de detención

Los datos de estas personas, unas cincuenta, fue introducido en el sistema de forma que el seguimiento biométrico en tiempo real pudiese avisar si las detectaba accediendo a la zona. Sin embargo, ninguno de los conformantes de la lista está en búsqueda y captura, por lo que grupos de libertades civiles han denunciado un uso discriminatorio de la tecnología.

Un eterno debate: seguridad contra privacidad

Para Martha Spurrier, directora del grupo Liberty, "no hay base legal ni consentimiento público para desplegar esta vigilancia biométrica intrusiva e intimidante en los espacios públicos". Una opinión compartida por todos aquellos que, desde que esta clase de tecnología se emplea, cuestionan la falta de privacidad.

La Policía Metropolitana de Londres ya ha usado en otras dos ocasiones, que se sepa, este software de reconocimiento facial durante los últimos dos años. La última vez fue en el carnaval de Notting Hill y, según Spurrier, el sistema provocó "múltiples identificaciones incorrectas". Incluso confundiendo los géneros de algunas personas.

Barbed Wire 2085266 1280

En otros países, la historia se repite. A finales de 2014, en una ciudad canadiense, la policía local comenzó a emplear otro software de reconocimiento facial capaz de tomar fotos y vídeos para analizar caras, comparándolas con una base de datos de personas fichadas. Aunque su uso era preventivo, como en el caso de la capital británica, la iniciativa no fue bien recibida por todos.

China, subiendo la apuesta, quiere emplear en estos reconocimientos una inteligencia artificial que tratará de evitar crímenes antes de que tengan lugar. Una iniciativa noble, a priori, que choca contra numerosas vulneraciones de derechos y libertades, añadiendo todavía más sospechas a un debate complejo ya desde su origen.

Las preguntas sobre el difícil equilibrio entre seguridad y privacidad, con la tecnología en el medio, continúan en el aire.

En Xataka | 20 millones de cámaras equipadas con inteligencia artificial hacen que China sea el verdadero 'Gran Hermano'

Leer más »

El caso ProPublica: una historia de acoso a periodistas con el 'email bombing' como arma

1 Comentario
El caso ProPublica: una historia de acoso a periodistas con el 'email bombing' como arma

"Eh, Twitter. ¿Algún consejo sobre qué hacer cuando alguien malévolo te suscribe a miles de suscripciones, haciendo que tu correo electrónico sea inservible?", tuiteaba un 22 de agosto Julia Angwin, periodista de investigación de ProPublica. "Para ser honesta, es una especie de ataque inteligente", afirmó ciertamente resignada en un segundo tuit.

Poco antes había comenzado una historia más de acoso en la red. Un relato de persecución, contado por la protagonista en un extenso reportaje, cuyo primer capítulo transcurría en las bandejas de entradas de esta profesional y otros dos reporteros del mismo medio con cientos de mensajes acumulándose. Pidiendo confirmar suscripciones a listas de correo nunca pedidas.

Leer más »

Con una máscara, así dicen haber 'roto' el sistema Face ID del iPhone X de Apple unos hackers vietnamitas

4 Comentarios
Con una máscara, así dicen haber 'roto' el sistema Face ID del iPhone X de Apple unos hackers vietnamitas

El pasado septiembre Apple presentó uno de sus dispositivos más esperados, el iPhone X. Un teléfono rompedor, con un diseño que cambia por completo lo que hasta el momento entendíamos como un iPhone, llegado una década después del primer miembro de la familia. Pero más allá de sus llamativas formas, destacó la desaparición de Touch ID, la identificación por huella, y su sustitución por Face ID, un sistema que desbloquea el terminal identificando el rostro.

La puesta a la venta del nuevo iPhone hace diez días desencadenó el inicio de una carrera entre hackers por apuntarse el tanto de ser los primeros en burlar su seguridad y, según parece, tenemos ganador. La firma de seguridad vietnamita Bkav afirma haber vencido el reconocimiento facial del iPhone X —que llevará también el nuevo iPad— burlando su sistema biométrico con una elaborada máscara.

Leer más »
Publicidad

Microsoft explica cómo protegerte de un nuevo tipo de ataque que infecta documentos de Office

15 Comentarios
Microsoft explica cómo protegerte de un nuevo tipo de ataque que infecta documentos de Office

Si abres un documento de Word que muestra mensajes emergentes debes tener mucho cuidado a la hora de presionar un botón para aceptar los cambios, actualizaciones, o ejecución de aplicaciones que no estás seguro de donde provienen.

El grupo de hackers Fancy Bear, conocido por sus lazos con Rusia y presuntamente responsables por el hackeo al Partido Demócrata durante las elecciones presidenciales estadounidenses del año pasado, ha estado explotando activamente una técnica que permite a un atacante usar documentos de Office para infectar ordenadores con malware.

Leer más »

Ser víctima de phishing es 400 veces más peligroso que formar parte de una brecha de datos

3 Comentarios
Ser víctima de phishing es 400 veces más peligroso que formar parte de una brecha de datos

Google ha publicado los resultados de un estudio en el que evaluaron los riesgos del robo de credenciales en Internet. En el transcurso de un año compararon millones de víctimas de malware, phishing y brechas de datos masivas para determinar cuál de esos métodos suponen un mayor riesgo para que el actacante se haga con tus credenciales válidas.

Usando Gmail como su caso de estudio, en la empresa encontraron que el riesgo de que alguien se haga completamente con tu cuenta depende significativamente de cómo el atacante obtuvo las credenciales en primer lugar. Y, mientras que formar parte de una brecha de datos te hace 10 veces más propenso a que te roben la cuenta, ser víctima de un ataque de phishing te hace 400 veces más vulnerable.

Leer más »

Hive al descubierto: WikiLeaks revela cómo la CIA se hacía pasar por Kaspersky

9 Comentarios
Hive al descubierto: WikiLeaks revela cómo la CIA se hacía pasar por Kaspersky

En marzo, Wikileaks anunció su mayor filtración sobre la CIA, Vault 7, con miles de documentos con información sobre supuestas herramientas para recopilar datos de toda clase de dispositivos. Gracias a ellos supimos, entre otras cosas, que la agencia estadounidense intervino routers wifi domésticos.

Y hoy salen a la luz nuevas revelaciones: la primera parte de Vault 8. Una primera entrega de filtraciones con una protagonista clara, Hive, la herramienta de malware de la CIA conocida en abril cuyo código fuente y registro de desarrollo publica al completo la organización fundada por Julian Assange.

Leer más »

Millones de dólares de la criptomoneda Ethereum congelados por culpa de una vulnerabilidad

3 Comentarios
Millones de dólares de la criptomoneda Ethereum congelados por culpa de una vulnerabilidad

Después del Bitcoin, Ethereum es la criptomoneda más popular de la actualidad. Se ha puesto muy de moda gracias también a su plataforma descentralizada y como lleva el concepto del blockchain más allá de lo que han hecho otras monedas virtuales.

Y, así como está de moda invertir en Ether, también está de moda robarlo. En julio un fallo en una de las principales carteras de Ether del mundo, Parity Wallet, permitió que ladrones se hicieran con más de 27 millones de euros en Ether, y esta vez un nuevo fallo en la misma cartera tiene congelados millones de dólares de la criptomoneda.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos