Publicidad

RSS Seguridad

Seguridad: Obama habría autorizado ciberataques en contra de Rusia bajo un programa secreto que sigue operando con Trump.La Unión Europea quiere...

Obama habría autorizado ciberataques en contra de Rusia bajo un programa secreto que sigue operando con Trump

6 Comentarios
Obama habría autorizado ciberataques en contra de Rusia bajo un programa secreto que sigue operando con Trump

La situación entre Estados Unidos y Rusia no es la mejor hasta este momento, todo derivado de la supuesta intervención del gobierno de Putin en las elecciones estadounidenses de donde resultó ganador el republicano Donald Trump. Desde hace varios meses hemos visto todo tipo de reacciones, con investigaciones que culpan al Kremlin, así como nuevas pistas que buscan exponer todo tipo de ataques cibernéticos.

Hoy el Washington Post está publicando un reportaje donde desvelan un programa secreto autorizado por Obama días antes de dejar la Casa Blanca, programa centrado en atacar sistemas informáticos del gobierno de Putin. Donde lo más interesante de todo es que dicho programa sigue vigente hoy día bajo la administración de Trump.

Leer más »

La Unión Europea quiere defender el cifrado de punto a punto en todas las comunicaciones electrónicas

13 Comentarios
La Unión Europea quiere defender el cifrado de punto a punto en todas las comunicaciones electrónicas

El Comité de Libertades Civiles, Justicia y Asuntos Internos del Parlamento Europeo ha publicado un borrador que precisamente defiende lo que algunos gobernantes pretenden erradicar: nuestra privacidad.

Lo hace a través de una regulación en la que se recomienda el impulso del cifrado de punto a punto (o de extremo a extremo, E2E) en todas las comunicaciones electrónicas de la UE, además de prohibir el uso de potenciales puertas traseras en esos sistemas de comunicación.

Leer más »
Publicidad

La CIA lleva años "hackeando" routers Wi-Fi domésticos con el programa CherryBlossom

24 Comentarios
La CIA lleva años "hackeando" routers Wi-Fi domésticos con el programa CherryBlossom

Llevaban unas semanas parados pero Wikileaks acaba de publicar una nueva entrega de Vault 7, la gran colección de documentos de la CIA filtrados con la que se hicieron unas semanas. En este caso, el gran protagonista de esta nueva tanda de información clasificada es CherryBlossom, un programa diseñado por la CIA para atacar routers y puntos de acceso de uso doméstico.

En concreto, y según las filtraciones de Wikileaks, CherryBlossom puede instalarse remotamente sin tener acceso físico al equipo de red que se quiere infectar. Una vez el dispositivo ha sido comprometido, el operador que controla el programa puede desplegar filtros para extraer información que viaja sobre esa red (como por ejemplo, direcciones de correo, números voIP, etc.), puede extraer todo el tráfico o llevar a cabo un ataque man-in-the-middle, redirigiendo el tráfico a un determinado servidor.

Leer más »

Telegram no activa el cifrado e2e por defecto, y lo hacen para que no levantes sospechas [Actualizada]

62 Comentarios
Telegram no activa el cifrado e2e por defecto, y lo hacen para que no levantes sospechas [Actualizada]

El debate sobre el cifrado en aplicaciones de mensajería ha cobrado una nueva dimensión con los ataques de terrorismo que han cuestionado si WhatsApp o Telegram no acaban siendo más que un eficaz método para organizarlos.

Hasta ahora eran los gobiernos los que más habían incidido en ese riesgo, pero no son los únicos que valoran el impacto del cifrado de extremo a extremo (e2e, 'end to end'). Por si no lo sabías, en Telegram ese cifrado existe, pero no está activado por defecto, y sus responsables argumentan que una de las razones para no activarlo es para no ponerte bajo sospecha "en ciertos países".

Leer más »

Corea del Norte ha estado 'ciberatacando' a gran parte del mundo desde 2009, según Estados Unidos

38 Comentarios
Corea del Norte ha estado 'ciberatacando' a gran parte del mundo desde 2009, según Estados Unidos

Este miércoles, el Departamento de Seguridad Nacional de los Estados Unidos (DHS) y el FBI publicaron una alerta un tanto inusual, ya que están advirtiendo que Corea del Norte ha sido el responsable de diversos ataques cibernéticos desde 2009, y en los próximos meses dicha actividad podría aumentar.

Según las autoridades estadounidenses, Corea del Norte ha estado usando un ejercito de hackers conocido como 'Hidden Cobra', el cual se ha encargado de desplegar una gran cantidad de ataques dirigidos a medios de comunicación, entidades financieras, agencias aeroespaciales, así como sectores de infraestructura crítica, esto tanto en los Estados Unidos como en otros países del mundo.

Leer más »
Publicidad

Los vídeos de pruebas de choque del Tesla Model X nos demuestran por qué es el SUV más seguro del mercado

15 Comentarios
Los vídeos de pruebas de choque del Tesla Model X nos demuestran por qué es el SUV más seguro del mercado

Hoy la Administración Nacional de Seguridad del Tráfico en las Carreteras de Estados Unidos (NHTSA) ha concluido las pruebas de choque para el Model X de Tesla, otorgándole la certificación máxima de 5 estrellas en todas las categorías y subcategorías de seguridad, lo que lo convierte en el primer SUV en el mercado en obtener estos resultados.

La NHTSA menciona que los pasajeros del Model X tienen 93% de probabilidades de salir ilesos en un accidente grave, incluso de todas las certificaciones otorgadas por la NHTSA el Model X se coloca en segundo lugar en cuanto a seguridad, sólo por debajo del Model S, que sigue siendo el vehículo más seguro.

Leer más »

Rusia crackeó los sistemas de votación de 39 estados en las elecciones de EE.UU.

19 Comentarios
Rusia crackeó los sistemas de votación de 39 estados en las elecciones de EE.UU.

La magnitud de los supuestos ciberataques de Rusia a los sistemas de control del voto en Estados Unidos era mayor de lo que se pensaba. Hasta Obama tuvo que echar mano del "teléfono rojo" en cierto momento de la campaña electoral para quejarse al Kremlin de forma oficial y solicitar que esas actividades cesaran de inmediato.

El informe publicado en Bloomberg revela cómo los crackers —que no hackers— rusos se infiltraron en bases de datos de votantes y en sistemas software que afectaron a 39 estados de EE.UU, casi el doble de los que se había estimado inicialmente.

Leer más »

Proteger tus cuentas con autenticación en dos pasos es una gran idea: hacerlo con SMS no tanto

8 Comentarios
Proteger tus cuentas con autenticación en dos pasos es una gran idea: hacerlo con SMS no tanto

Las continuas amenazas de seguridad a las que nos vemos expuestos en nuestro uso de servicios online ha hecho que el tradicional binomio usuario/contraseña para autenticarnos en ellos no sea suficiente. La autenticación en dos pasos llegó para asegurar esas transacciones, pero este mecanismo no es infalible.

De hecho el sistema más popular para completar ese proceso de verificación de identidad es el envío de un mensaje SMS, pero como explican los expertos, este sistema no está exento de problemas de seguridad. Afortunadamente hay otras alternativas: te descubrimos las más destacadas.

Leer más »

Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse

16 Comentarios
Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse

Hay que aceptar que los hackers cada vez se vuelven más creativos, ya que han sabido aprovechar nuevas herramientas que están al alcance de todos, como las redes sociales. Tal es el caso de la cuenta de Instagram de Britney Spears, la cual se convirtió en una plataforma perfecta de comunicación entre hackers sin que nadie se diera cuenta.

La firma de seguridad ESET ha publicado un informe donde detalla cómo hackers rusos han usado el perfil de Instagram de la cantante, todo a través de los comentarios de cada una de sus fotos, lo que se vuelve un misión imposible de rastrear debido a la gran cantidad de comentarios que recibe diariamente. Vamos, Britney tiene más de 17 millones de seguidores, y sus fotos contabilizan miles de comentarios, lo que se vuelve una misión imposible para moderar.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos