Expuestos más de 100.000 registros de personal de la ONU

ONU

Creada en 1945, cuando los disparos de la Segunda Guerra Mundial todavía resonaban, la ONU ha procurado ser, desde entonces, un punto de encuentro de países con posiciones dispares en cualquier materia, y que no han sido capaces de resolverlos de manera bilateral. Tras dos guerras mundiales en un lapso de menos de 40 años, y con la sombra de un gran conflicto con armas nucleares, era perentorio crear un organismo global, con la voz de todos, en el que la diplomacia primara sobre el belicismo, tan presente en aquellos tiempos.

Leer más...

Un cinturón de castidad conectado a IoT, objetivo de un ataque

candado

Sí, has leído bien, pone cinturón de castidad conectado. Y no, no estamos en una realidad alternativa de corte steampunk ni nada por el estilo. Seguimos en los albores de este 2021 en el que la nieve le ha robado el protagonismo por unos días al coronavirus y en el que todavía nos estamos recuperando de los excesos gastronómicos de las fiestas. Y sin embargo aquí estamos, hablando de cinturones de castidad que se pueden controlar remotamente, a través de Internet.

Leer más...

Google Chrome mostrará advertencias de contraseñas débiles en la verificación de seguridad

Google-Chrome

El navegador Chrome en el escritorio y Android tiene una función incorporada que alerta sobre contraseñas comprometidas, extensiones incorrectas y software dañino cuando se ejecuta desde la herramienta de Configuración. Chrome ya admite la detección de contraseñas débiles guardadas en el navegador y Google ahora también lo expande a la verificación de seguridad.

Leer más...

Red Hat comprará la compañía de seguridad de contenedores StackRox

redhat

Red Hat ha confirmado que tiene la intención de comprar la compañía proveedora de seguridad de contenedores y nativa para Kubernetes StackRox. Se desconocen los términos económicos del acuerdo de compra de la empresa, cuyo software se utilizará tras el cierre del acuerdo en la plataforma Kubernetes OpenShift de Red Hat.

Leer más...

Whatsapp cederá tus datos a Facebook, te parezca bien o mal

whatsapp-2

Los usuarios de Whatsapp han podido, hasta ahora, permanecer razonablemente a salvo de las garras de Facebook en lo referido a la privacidad. Era extraño, si lo pensamos fríamente, pero hasta el momento, especialmente hasta el año pasado, los responsables de la red social habían mantenido una muy saludable divisoria entre ambos servicios. Una barrera que ha permitido a los usuarios seguir empleando Whatsapp aún cuando sus reservas con respecto a Facebook fueran bastante altas.

Leer más...

T-Mobile: cuatro filtraciones de datos en tres años

T-Mobile

Que T-Mobile tiene un problema bastante serio en lo referido a la protección de datos es algo que, a estas alturas, no puede negar absolutamente nadie. Y aunque el volumen de las filtraciones de datos sea variable, hay dos puntos que quedan claros a la vista de los hechos. El primero es que la teleco se encuentra bajo el escrutinio permanente de los ciberdelincuentes, que no parecen dispuestos a dejar pasar ni el más mínimo descuido por parte de los responsables de ciberseguridad de la compañía.

Leer más...

Smishing: mucho más activo y peligroso de lo que podría parecer

Smishing

Es posible que no hayas oído hablar del smishing y, sin embargo, lo más probable es que o tú o alguna persona que conoces haya sido objeto de algún ataque basado en esta técnica. Dicho de otra manera, lo más seguro es que lo conozcas perfectamente, aunque no supieras que recibe este nombre. Y si te suena a phishing, pero solo sus los primeras letras te hacen dudar, lo cierto es que ya estás muy, muy cerca de resolver el enigma, puesto que al hablar de smishing nos referimos a SMS phishing,  es decir, suplantaciones de identidad a través de mensajes cortos para móvil.

Leer más...

Google Chrome antepondrá HTTPS a HTTP al emplear la barra de direcciones

Google-Chrome

Que la seguridad es un elemento muy importante para los desarrolladores de Google Chrome no es una sorpresa para nadie. Para tranquilidad de los usuarios y como exigencia continua para los creadores de páginas web, en muchos aspectos Google, con las políticas de seguridad de su navegador, va marcando la pauta en lo que se refiere a los estándares de seguridad que se deben adoptar a la hora de diseñar y publicar páginas web que no comprometan la seguridad de sus usuarios.

Leer más...

Los hackers que asaltaron SolarWinds accedieron a código fuente de Microsoft

SolarWinds_código_fuente_Microsoft

El hackeo de SolarWinds ha sido el peor incidente de 2020 en seguridad informática. El asalto, realizado supuestamente por uno de esos grupos de ciberdelincuentes que actúan por encargo y y bajo el paraguas de determinados países (en este caso se sospecha de APT29 al que se relaciona con el servicio de inteligencia ruso) utilizó el conocido «ataque de cadena de suministro» para comprometer software de este compañía.

Leer más...

Este operador europeo cambiará todas las tarjetas SIM por un ataque

sim-swapping

Las consecuencias de un ciberataque hacker en una organización imprevisibles. Todo depende del grado de penetración en la organización, los datos a los que se haya accedido y otra serie de aspectos que suelen determinarse a posteriori. Sin embargo, en algunas ocasiones se toman medidas drásticas mientras se intenta averiguar lo sucedido. Casos como este son el reseteo masivo de cuentas para obligar al cambio de la contraseña. Otra cosa que nos ocupa hoy es el del operador italiano Ho Mobile que cambiará las tarjetas SIM de sus clientes por un ciberataque.

Leer más...

Página 5 de 305