Publicidad
Publicidad

RSS Seguridad

Seguridad: Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048.Ataque Krack...

Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048

15 Comentarios
Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048

En 2003 el gobierno de Estonia puso en marcha el e-Estonia State Portal, un programa con el que buscaban digitalizar el país y evitar en la medida de lo posible la burocracia existente. Estonia se ha convertido en un ejemplo de nación digital ofreciendo ventajas como la residencia electrónica o la digitalización de los documentos de identidad. Ahora, un fallo de seguridad ha puesto en peligro la identidad de media nación, pero no afecta sólo al país báltico.

Leer más »

Ataque Krack a redes WPA2: así actúa y así puedes protegerte

24 Comentarios
Ataque Krack a redes WPA2: así actúa y así puedes protegerte

El descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido todo un jarro de agua fría para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios.

Los riesgos de seguridad están ahí, pero no son tan desmesurados como podría pensarse. A continuación analizamos cuáles son esos riesgos, cómo actúa este ataque y qué podemos hacer para protegernos.

Leer más »
Publicidad

Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WPA, y WPA2

11 Comentarios
Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WPA, y WPA2

La conexión a redes WiFi nos ha proporcionado unas prestaciones extraordinarias a la hora de disfrutar de todo tipo de contenidos en internet. Por fin podíamos decir adios a los cables... o casi. Y sin embargo, esa comodidad ha estado siempre comprometida por la seguridad de esas conexiones, que una y otra vez ha demostrado ser insuficiente.

Las vulnerabilidades en los distintos protocolos de seguridad inalámbricos han ido apareciendo de forma sistemática, y a la desastrosa seguridad del protocolo WEP se han sumado las vulnerabilidades que también afectaron al protocolo WPA y, por último, al protocolo WPA2 que parecía protegernos de forma razonable. Así es como nuestras redes WiFi han ido cayendo unas detrás de otras.

Leer más »

El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida

29 Comentarios
El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.

Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.

Leer más »

Los principales mercados de la Dark Web llevan horas offline, y los usuarios se temen lo peor

15 Comentarios
Los principales mercados de la Dark Web llevan horas offline, y los usuarios se temen lo peor

Si uno de los mercados principales de la Dark Web cae, surge cierta preocupación entre sus usuarios, si de repente los cuatro mercados más grandes de la Dark Web caen, saltan todas las alarmas. Es exactamente lo que ha ocurrido, algunos de los portales más destacadas del Internet inaccesible sin programas específicos están offline desde hace unas horas.

Leer más »

Espionaje, antivirus y polémica: ¿espía Rusia a EEUU a través de Kaspersky?

15 Comentarios
Espionaje, antivirus y polémica: ¿espía Rusia a EEUU a través de Kaspersky?

Unos espías espían a unos espías que espían a otros espías. No estamos ante un trabalenguas ni ante el trama de la próxima película del agente 007, sino ante el caso de Kasperksy en Estados Unidos. Según las agencias israelíes, el gobierno ruso ha estado durante años espiando a Estados Unidos mediante las herramientas del antivirus Kaspersky.

Mas de 400 millones de personas en todo el mundo utilizan el software de Kaspersky. Por el tipo de software que es, un antivirus, tiene acceso a todo el sistema. Esto es lo que pueden haber aprovechado los atacantes para acceder a datos que pueden ser de interés.

Leer más »
Publicidad

Robar la contraseña de una cuenta de Apple es sorprendentemente fácil para un desarrollador

18 Comentarios
Robar la contraseña de una cuenta de Apple es sorprendentemente fácil para un desarrollador

Estás navegando por Internet con tu iPhone o jugando a un juego y de repente, como tantas otras veces, te aparece una ventana emergente pidiéndote la contraseña de iTunes Store. Casi por instinto automático, insertas la contraseña y sigues a la tuyo. ¿Para qué te ha pedido la contraseña iOS esta vez? Quién sabe, alguna app que requiera el código para instalarse o algún inicio de sesión del sistema. Lo que nunca pensarías es que acabas de sufrir un ataque phishing.

Leer más »

En Dubai pasar el control de seguridad del aeropuerto será como visitar un acuario mientras te escanean 80 cámaras

6 Comentarios
En Dubai pasar el control de seguridad del aeropuerto será como visitar un acuario mientras te escanean 80 cámaras

Es posible que viajar nos encante, pero reconozcámoslo: en ocasiones los controles de seguridad resultan engorrosos, sobre todo los de los aeropuertos. Pero una vez más nos sorprenden desde Dubai con las aplicaciones de la tecnología y en esta ocasión han ideado un túnel digital de seguridad con 80 cámaras y el aspecto de un acuario.

Sabemos que en este país hay pocas pegas cuando se trata de inversión o de que ésta se realice en algo visual o llamativo, pero lo de que imite el pasadizo de una de estas instalaciones acuáticas tiene su sentido en cuanto a seguridad, aunque no lo parezca. La idea es precisamente que pasar el control no sea tedioso y "lento", de modo que no cueste nada al viajero mientras y mejorando la media de tiempo actual por control y pasajero (bajándola).

Leer más »

WhatsApp puede ser un buen chivato de nuestros hábitos gracias a una vulnerabilidad y a una extensión de Chrome

5 Comentarios
WhatsApp puede ser un buen chivato de nuestros hábitos gracias a una vulnerabilidad y a una extensión de Chrome

Tema delicado aquel de que pudiesen ver nuestra última hora de conexión en WhatsApp que finalmente solucionaron (tras algunos años de funcionamiento). Pero hecha la ley, hecha la trampa, o mejor dicho hecho el fallo, porque una vulnerabilidad de WhatsApp permite acceder al registro de nuestra actividad precisamente.

Por suerte no es algo que resulte tan fácil como entrar a la conversación del contacto, tal y como se podía saber antes de que hubiese opción de ocultar esta información. Pero hacerlo tampoco requiere programas complejos o conocimientos demasiado altos de software, como ha demostrado un ingeniero de software de una manera simpática (aunque nos deje cierto sabor espeluznante al final).

Leer más »

En el que sería el ataque más grave en años, hackers rusos habrían robado información de ciberseguridad de EE.UU.

19 Comentarios
En el que sería el ataque más grave en años, hackers rusos habrían robado información de ciberseguridad de EE.UU.

En nuevo capítulo de la relación entre Estados Unidos y Rusia, hoy The Wall Street Journal está dando a conocer detalles del que sería uno de los ataques más importantes en los últimos años. Donde la información apunta a que la inteligencia rusa se habría hecho con la estrategia de ciberseguridad de los Estados Unidos.

Según el diario, en 2015 hackers rusos contratados por el gobierno de Putin habrían logrado infiltrarse en la red de la NSA (Agencia Nacional de Seguridad), para así robar importantes documentos acerca de los movimientos de Estados Unidos ante ataques cibernéticos, así como detalles de cómo acceden a las redes informáticas de otros países como parte de las tareas de espionaje.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos