La Copa Tianfu pone a prueba la seguridad de hardware y software

CopaTianfu

La Copa Tianfu es un evento de hacking análogo al popular Pwn2Own. Se inició en 2018 tras una regulación gubernamental en China que prohibía a los investigadores de seguridad del país participar en competiciones internacionales de hacking debido a «preocupaciones de seguridad nacional».

Leer más...

Cómo ejercer el «derecho al olvido» y desaparecer de Internet (en la medida de lo posible)

Derecho_al_Olvido

El «derecho al olvido«, también conocido como «derecho de supresión», es un derecho que un ciudadano puede ejercer para solicitar que sus datos personales sean suprimidos de una determinada entidad. Aunque existe desde hace décadas, la universalización de Internet, que combina una enorme capacidad de almacenaje con motores de búsqueda, ha complicado la manera de ejercerlo a pesar que las últimas normas legislativas lo han favorecido expresamente como un derecho en la era digital.

Leer más...

Cybereason: garantía de protección frente al malware

cybereason

Aunque todo el sector de la ciberseguridad se esfuerza día a día para proteger la seguridad de sus clientes, Cybereason ha dado un inusitado y muy destacable paso en este sentido, con la presentación de Cybereason Breach Protection Warranty, una garantía que ofrece una compensación económica a sus clientes si, pese a la protección ofrecida por sus soluciones, un atacante consigue llegar a la infraestructura del cliente y ocasionar algún daño o llevar a cabo alguna acción dolosa.

Leer más...

Cuando las empresas deciden no parchear sus brechas de seguridad

image

Casi dos tercios de las brechas de seguridad en las empresas están directamente relacionadas con vulnerabilidades, que tiene una media de dos años de antigüedad y que no han sido parcheadas, a pesar de los remedios disponibles para poder hacerlo. Esta falta de «voluntad» a la hora de parchear esas vulnerabilidades una vez que se reportan, se ha convertido en uno de los vectores de ataque más explotados por los hackers que ponen en su punto de mira a las empresas.

Leer más...

Vulnerabilidades: ¿qué hacemos con sus nombres?

CVE

Leo hoy en The Register un artículo sobre las vulnerabilidades que invita a la reflexión. Y no, no va en relación con su detección, los pasos que hay que seguir al identificarlas, cómo deben actuar los responsables del código o componente/dispositivo afectado… no, nada de eso. Y obviamente no quiero decir que esos aspectos no sean importantes, por supuesto que lo son. Sin embargo hay un aspecto al que no solemos prestar demasiada atención y que, sin embargo, tiene más importancia de la que solemos pensar: sus nombres, ¿cómo llamamos a las vulnerabilidades?

Leer más...

Microsoft elimina Flash Player de Windows

FlashPlayer_Windows

Flash Player sigue siendo un grave problema para la ciberseguridad mundial. Sus múltiples vulnerabilidades lo han convertido en un gran receptor de malware. Los fallos críticos se registran consecutivamente y permiten la creación de exploits que son ampliamente aprovechados por los ciberdelincuentes.

Leer más...

Ransomware: en la cima del malware

Ransomware

No siempre es recomendable hacer rankings, decir, por ejemplo, que el ransomware es peor que los ataques DDoS, y es que cada tipo de ataque tiene unos objetivos distintos. Para algunas personas, seguro que lo peor es el phishing, otros pensarán que la peor amenaza es el robo de credenciales, y seguro que los responsables de tiendas online sufren escalofríos cada vez que escuchan hablar de skimmers. Repito, pues, que no son comparables y, en realidad, en muchas ocasiones van de la mano. Por ejemplo, muchas campañas orientadas al ransomware se inician mediante phishing.

Leer más...

¿Cuánto tiempo se tardaría en hackear la contraseña más segura?

Hackear-contrasenas

Usamos contraseñas a cada instante, varias al día, aunque no te des cuenta porque las tienes registradas o almacenadas para que se inicien automáticamente. Para comprar, para tuitear, para subir fotos a Instagram, para conectarte al chat del teletrabajo o para guardar algún video en la nube. Y no siempre son lo suficientemente seguras. ¿Sabes cuánto se tarda en hackear una contraseña? Dependerá de la clave que uses que tarden unos segundos o miles de años.

Leer más...

Página 10 de 305