Microsoft adquiere CyberX: seguridad para IoT

IoT

Aunque no es de las principales razones por las que Microsoft sale en las conversaciones, basta con tener un cierto conocimiento sobre la operativa y los servicios que ofrece la compañía para ser consciente de lo vital que es el papel que tiene la seguridad para los de Redmond. Ya sea en productos y servicios dirigidos al mercado profesional o particular, y con iniciativas adaptadas al contexto y de respuesta ante nuevas realidades, garantizar un entorno seguro, empleando para tal fin toda la tecnología a su alcance.

Leer más...

Apple apuesta por la privacidad en su WWDC 2020

wwdc2020

Apple quiere convertirse en un campeón de la privacidad. Es algo en lo que lleva insistiendo con el lanzamiento de sus últimos productos y en esta WWDC 2020 lo ha vuelto hacer. Estos son los principales anuncios que ha anunciado en esta materia.

Leer más...

Microsoft Defender ATP estrena un nuevo escáner UEFI

MicrosoftDefender

Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) está ampliando sus capacidades de protección con un nuevo escáner UEFI que actúa al nivel de firmware para proteger la interfaz de firmware extensible unificada. un elemento esencial de cualquier equipo informático, promovida como mejora de las antiguas BIOS. 

Leer más...

BlueLeaks: los cuerpos policiales ya tienen su propio Wikileaks

policia

A falta de un análisis detallado de toda la información filtrada, BlueLeaks tiene todas las papeletas para convertirse en la gran filtración de este año, e incluso para llegar al punto de codearse con Wikileaks. Y es que, a falta digo de una revisión en profundidad, estamos hablando de una fuga de datos que afecta principalmente a cuerpos policiales de todo el mundo, aunque principalmente de Estados Unidos y que, una vez más, nos recuerda que la seguridad de un sistema (o un conjunto de estos si están interconectados) depende siempre del eslabón más débil.

Leer más...

eBay y el stalking corporativo. Otro ejemplo de malas prácticas

ebay

Vaya por delante que una empresa no siempre tiene la culpa de las acciones reprobables de sus empleados. Y quiero pensar que este es el caso de eBay, la popular y veterana plataforma de subastas y ventas online. Quienes ya lleven unos años en esto (y peinen unas cuantas canas, claro) no dudarán en señalar a eBay, junto con Amazon, como los dos primeros gigantes del comercio online, y grandes responsables (en el mejor de los sentidos) del éxito de esta modalidad de comercio, tan común en la actualidad.

Leer más...

Consiguen robar tu tarjeta al visitar una web con un simple icono

robo-tarjetas-credito

Cada vez hay maneras más ingeniosas de robar dinero por Internet. Uno de los elementos más buscados por los hackers son las tarjetas de crédito online, ya que pueden realizar robos de cientos de euros rápidamente antes de que el dueño se dé cuenta, o también venden esos datos para que sean otros quienes los usen para robar. Ahora, han conseguido robarlos simplemente accediendo a una web escondiendo la información en un icono.

Leer más...

Un nuevo malware está robando cuentas de Discord

discord-malware

Discord se ha convertido en la plataforma de referencia para comunicarnos con nuestros amigos mientras jugamos. La app se cargó de la noche a la mañana a TeamSpeak, y también hay muchas empresas que la utilizan como alternativa a Slack, donde una de sus mejores funciones son los bots para Discord. Ahora, un nuevo malware está intentando engañar a los usuarios para robarles las cuentas.

Leer más...

Detectan 80.000 impresoras accesibles por cualquiera en Internet

impresora-internet

La protección de los dispositivos conectados a Internet es importantísima, ya que, si no, cualquier hacker puede acceder a ellos e incluso tomar el control de nuestra red. Muchos de estos dispositivos hackeados con protecciones inadecuadas acaban formando parte de enormes botnets, o suponen la puerta de entrada a empresas enteras. Ahora, se han descubierto más de 80.000 impresoras accesibles por cualquiera.

Leer más...

Consiguen hackear móviles con sólo visitar una web, y nadie sabe cómo lo han hecho

iphone-espia

Las vulnerabilidades en nuestros dispositivos nos exponen a todo tipo de ataques. Ya sea mediante estas vulnerabilidades o con malware, el objetivo final suele ser normalmente la obtención de información sobre la víctima. Ahora, un periodista ha sufrido uno de los ataques más sofisticados, y todavía no saben exactamente cómo ha ocurrido.

Leer más...

FEMA: cuando el enemigo está dentro

huella

Es bastante probable que estas siglas, FEMA, no te resulten conocidas, así que lo mejor será empezar por aclarar de qué estamos hablando, y es de la Federal Emergency Management Agency, es decir, una agencia federal estadounidense dedicada a las labores de gestión y coordinación en emergencias. Y cuando hablamos de emergencias, en el caso de esta agencia nos referimos a terremotos, inundaciones, huracanes, incendios, etcétera, es decir, a situaciones de emergencia provocadas tanto por desastres naturales como por el ser humano. Desde el huracán Katrina hasta los atentados del 11 de septiembre de 2001, pasando por el coronavirus, todo tipo de emergencias.

Leer más...

Amazon AWS sufre un ataque DDoS de 2,3 Tbps

DDoS

Amazon AWS (Amazon Web Services) protagonizó, muy a su pesar, un récord del que hemos tenido conocimiento hoy, y que sin duda es para quedarse con la boca abierta. Y es que la plataforma de servicios cloud de Amazon sufrió, hace unos meses, el mayor ataque DDoS de la historia. Un ataque que, según ha revelado la propia compañía en un informe dedicado a las amenazas de seguridad a las que se ha enfrentado AWS Shield a lo largo del primer trimestre de este 2020.

Leer más...

Zoom rectifica: cifrado de extremo a extremo para todos los usuarios

Zoom_Video

Seguro que lo recuerdas, porque te lo contamos hace solo unas semanas: Zoom anunciaba que el cifrado de extremo a extremo solo estaría disponible para las cuentas de pago. Y no solo eso, además afirmaba que se reservaba el derecho de «abrir» las comunicaciones privadas, mantenidas a través del servicio, a las entidades públicas cuando existiera la sospecha de que alguna de las cuentas implicadas pudiera tener alguna relación con actividades delictivas. Algo que ya entonces sonaba a pretexto para, en realidad, «vender» más privacidad a sus usuarios de pago que a los que emplean cuentas gratuitas.

Leer más...

Página 3 de 125