Los certificados caducados van a inutilizar Smart TV, frigoríficos y más

certificado-caducado

La mayoría de las conexiones que hacemos a diario están cifradas. Para garantizar ese cifrado, hay empresas como Let’s Encrypt que ofrecen certificados SSL para garantizar que las conexiones son seguras. Sin embargo, esos certificados hay que renovarlos cada cierto tiempo, y hay dispositivos que no lo están haciendo y se están quedando sin Internet como consecuencia.

Leer más...

Hardware antihackers, lo último de los inventores de GPS e Internet

hardware-seguro-darpa

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida en todo el mundo como DARPA, ha sido responsable del desarrollo de muchas tecnologías que usamos a diario, como es el caso de Internet o el GPS. Ahora, afirman haber creado un hardware super seguro de última generación a prueba de hackeos.

Leer más...

Un nuevo malware roba información de tu PC incluso si no tienes Internet

usb-malware

Conseguir información de ordenadores a distancia sin conectar nada es algo que lleva realizándose años. Investigadores de Israel han conseguido obtener información a distancia en diversas investigaciones, y ahora un malware utiliza una técnica similar a las suyas para robar la información de un ordenador a través de su puerto USB.

Leer más...

Gestión de accesos privilegiados: ¿qué necesitas saber?

llaves

Ocurre, con los accesos privilegiados y, claro, su gestión, que existen muchas interpretaciones un tanto simplistas, conceptos erróneos y, lo más preocupante, conjuntos de políticas de seguridad que parten de esas bases y, por lo tanto, de premisas erróneas. Y sí, estamos de acuerdo en que cualquier agujero de seguridad es un problema serio y a tener en cuenta, pero no podemos perder la perspectiva y dar a todos la misma importancia. Debemos tener en cuenta que, si somos responsables de administrar una infraestructura, la gestión de este tipo de accesos debe ser, siempre, una de nuestras prioridades.

Leer más...

Acoso, spam, estafas… Riesgos si publicas tu teléfono en Internet

Hacker-

Usamos Internet cada día y muchas veces olvidamos la importancia de usarlo de forma correcta, de controlar qué ponemos o qué decimos o qué saben de nosotros. Más allá de fotografías, vídeos u opiniones hay en Internet una gran cantidad de información, de datos personales que nunca deberían haber estado ahí. Si no tienes cuidado, repasamos cuáles son los riesgos de publicar en Internet tu número de teléfono, cómo puedes evitar el acoso derivado de esto o qué podemos hacer.

Leer más...

3 cosas que debes recordar cuando te entretienes en casa durante la cuarentena

seguridad

En esta pandemia que estamos atravesando, la conectividad a Internet se ha transformado en una necesidad básica en los hogares con la que estudiamos, trabajamos y nos divertimos. Con la gran cantidad de tiempo libre que tenemos entre manos, ha aumentado muchísimo el tráfico de dispositivos en Internet y la demanda de distintos contenidos en streaming.

Leer más...

Stealthworker: la fuerza bruta sigue de moda

asedio

Aunque cada día conozcamos ataques más sofisticados, cada cierto tiempo aparecen patógenos como Stealthworker, que sirven para recordarnos que algunas técnicas de ataque clásicas, como la fuerza bruta, siguen muy vigentes en la actualidad, y siguen siendo una amenaza a tener muy en cuenta. Sobre todo si son ejecutados por una botnet bien organizada, con un reparto eficiente de tareas y cierta inteligencia detrás de cada ataque.

Leer más...

Zoom: una pesadilla de seguridad que nunca acaba

Zoom_Video

Soy consciente de que, en determinado momento, puede llegar a dar la impresión de que los medios hemos desarrollado cierto gusto por criticar a Zoom, el popular servicio de videoconferencia que, en los últimos meses, ha experimentado un crecimiento exponencial tanto en el volumen de usuarios, como en los problemas de seguridad que ha resultado tener. Pero no, no es «manía de profe», es que no dejan de salir nuevas y preocupantes informaciones al respecto.

Leer más...

Sonicwall Boundless Cibersecurity: ciberseguridad más allá del perímetro

broken-fence-1

Hay muchas circunstancias y contextos en las que intentar ponerle puertas al campo es, sencillamente, imposible. Por eso me parece tan interesante la propuesta de Sonicwall en lo referido a ciberseguridad. Y es que, por lo que leo revisando su enfoque de protección de las infraestructuras y la conectividad, si hay algo que hace que me resulte particularmente interesante es su enfoque boundless, (sin límites), algo que puede llegar a resultar chocante, pero que apunta hacia una tendencia que, con toda seguridad, veremos popularizarse mucho en el futuro.

Leer más...

WatchGuard Technologies completa la adquisición de Panda Security

Panda-WatchGuard

WatchGuard Technologies ha cerrado la adquisición de Panda Security omo estaba previsto. A partir de ahora, la firma española de ciberseguridad se convierte en una subsidiaria 100% de WatchGuard, «generando beneficios tanto inmediatos como a largo plazo para nuestros clientes y partners a la hora de abordar los desafíos comunes de la complejidad de la seguridad, la rápida evolución de las topologías de red, los modelos de compra, etc.», explican en el anuncio.

Leer más...

BHIM: otra filtración masiva… e incomprensible

broken-pipe

Los millones de clientes de BHIM, una aplicación india de pagos móviles desarrollada por la Corporación Nacional de Pagos de India (NPCI), tienen razones para estar sumamente enfadados. Y es que si ayer terminábamos el día hablando sobre una filtración de datos provocada por el uso incorrecto de un bucket de AWS, hoy empezamos con otro caso similar. Eso sí, ayer hablábamos de 2.700 afectados, un número que queda reducido casi a la nada en comparación con los más de siete millones de ciudadanos indios afectados por esta filtración.

Leer más...

Página 6 de 125