Publicidad

RSS Seguridad informática

ZTE no podrá usar componentes de Qualcomm, Dolby u otra compañía estadounidense ante una nueva sanción por parte de EEUU

15 Comentarios
ZTE no podrá usar componentes de Qualcomm, Dolby u otra compañía estadounidense ante una nueva sanción por parte de EEUU

La batalla de los fabricantes chinos contra Estados Unidos sigue adelante, y en este nuevo episodio ZTE es la afectada, ya que a partir de ahora no podrá usar componentes de compañías estadounidenses por un mínimo de siete años. Y por si no fuera suficiente, Reino Unido se suma a los comentarios en contra de ZTE.

El Departamento de Comercio de los Estados Unidos (DOC) acaba de anunciar una prohibición a las exportaciones estadounidenses hacia ZTE, lo que significa que el fabricante chino ya no podrá usar tecnología ni componentes que provengan de compañías como Dolby o Qualcomm, incluidos los procesadores Snapdragon.

Leer más »

Montar tu propio servidor VPN en diez minutos: es lo que promete Alphabet con Outline

8 Comentarios
Montar tu propio servidor VPN en diez minutos: es lo que promete Alphabet con Outline

Te sientas a tomar un café y te conectas a una red WiFi pública. Todo estupendo, salvo por el hecho de que hacerlo sin seguridad adicional puede poner en peligro los datos que entran y salen de tu móvil o portátil. Es ahí donde entran las VPN, que desde hace un tiempo se han impuesto como una buena forma de que nos protejamos de fisgones dentro y fuera de casa.

Hay un buen montón de servicios VPN con distintos precios y prestaciones, pero ahora llega una propuesta muy interesante. Se trata de Outline, un servidor VPN Open Source que puedes montarte en tu servidor y que han desarrollado en Jigsaw, la división de ciberseguridad de Alphabet.

Leer más »
Publicidad

La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018

6 Comentarios
La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018

La ignorancia es la felicidad. Quien asiste a una conferencia de seguridad como RootedCON puede llevarse a casa muchas conclusiones, pero una de ellas es esa. Lo es porque este evento no hace más que demostrarnos lo vulnerables que somos y lo mucho que tanto nosotros como las empresas descuidan la seguridad de sus protocolos y servicios.

Uno sale de allí con una visión cruda y aterradora de un segmento en el que la avaricia por nuestra información lo domina todo. Más que nunca, la información es poder, y todos harán lo que sea por conseguirla. Es lo que nos cuenta Román Ramírez, cocreador y coorganizador de una de las ferias de ciberseguridad más importantes del panorama mundial.

Leer más »

15 juegos con los que podrás convertirte en todo un hacker (y aprender bastante por el camino)

9 Comentarios
15 juegos con los que podrás convertirte en todo un hacker (y aprender bastante por el camino)

Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridad es uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo?

La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.

Leer más »

"No recomendamos usar smartphones Huawei o ZTE": el FBI, CIA y NSA se lanzan en contra de los fabricantes chinos

76 Comentarios
"No recomendamos usar smartphones Huawei o ZTE": el FBI, CIA y NSA se lanzan en contra de los fabricantes chinos

La situación de Huawei, y ahora ZTE, en los Estados Unidos está lejos de solucionarse después de los problemas que surgieron a inicio de año con las operadoras del país. Pues esto está llegando a un nivel más alto para dejar de ser un problema entre compañías, ya que los servicios de inteligencia de EEUU están arremetiendo en contra de los fabricantes chinos.

Los jefes de las seis principales agencias de inteligencia de los Estados Unidos están advirtiendo a sus ciudadanos que no deberían usar productos ni servicios provenientes de fabricantes como Huawei o ZTE, esto debido a sus supuestos lazos con el gobierno chino, lo que pondría en riesgo la seguridad nacional del país.

Leer más »

Kevin Mitnick, genio o figura de uno de los hackers más famosos de la historia

8 Comentarios
Kevin Mitnick, genio o figura de uno de los hackers más famosos de la historia

El 15 de febrero de 1995 el FBI lograba dar caza a Kevin Mitnick, el considerado por el New York Times como "el hacker más buscado de todo el ciberespacio". Mitnick acabaría pasando cinco años en prisión por diversos delitos, incluidos ocho meses en una celda de aislamiento.

¿Por qué tanto tiempo en aislamiento? Pues porque alguien convenció al juez de que era capaz de "iniciar una guerra nuclear silbando en un teléfono público". Aquella decisión aumentó el mito de un hacker que logró mucho más por su habilidad con la ingeniería social que por su capacidad técnica.

Leer más »
Publicidad

Cómo borrar un archivo de forma segura para que no se pueda recuperar

1 Comentario
Cómo borrar un archivo de forma segura para que no se pueda recuperar

Hoy veremos cómo puedes eliminar un archivo de forma segura (en lugar de [toda una unidad](Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información)) de modo que no haya modo de recuperarlo. Como vimos, hay aplicaciones con las que puedes recuperar archivos borrados, de modo que si quieres que un archivo borrado sea irrecuperable necesitas llevar a cabo un borrado seguro con una aplicación especial.

Los programas para borrar archivos de forma segura se basan en sobreescribir el lugar que ocupaba el archivo cierta cantidad de veces, haciendo la recuperación prácticamente imposible. Nosotros usaremos Eraser, una de las aplicaciones más populares de borrado seguro.

Leer más »

Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM

77 Comentarios
Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM

El año no podía empezar mucho peor en el ámbito de la seguridad. Si ayer hablábamos del error de diseño en los microprocesadores de Intel y sus graves consecuencias, ahora se han conocido nuevos datos que indican que ese primer problema de seguridad (bautizado como 'Meltdown') que sí se puede solucionar con parches tiene una variante aún más peligrosa.

Se trata de Spectre, un fallo de diseño similar al de Intel pero que es aún más grave porque afecta no solo a los procesadores de este fabricante, sino también a los diseños de AMD y ARM. Los datos que se tienen en estos momentos revelan algo aún más preocupante: no hay solución para atajar un potencial ataque que explote la vulnerabilidad que presenta Spectre.

Leer más »

Así están reaccionado las compañías tecnológicas ante el gran fallo de diseño en los procesadores

28 Comentarios
Así están reaccionado las compañías tecnológicas ante el gran fallo de diseño en los procesadores

Ahora mismo estamos presenciando como un fallo en los procesadores, supuestamente presente desde hace una década, está explotando de forma importante dejando vulnerables a millones de usuarios, esto mientras las compañías tecnologías tratan de entender qué fue lo que pasó y cómo resolverlo cuanto antes.

Para quien haya estado desconectado, todo comenzó cuando se descubrió que la vulnerabilidad afectaba a todos los procesadores de Intel supuestamente por un fallo de diseño. Horas más tarde, Intel salió a aclarar algunos detalles mencionado que el exploit afecta no sólo a ellos, sino a muchos dispositivos más y que ya están trabajando en solucionarlo. Ahora, los diferentes fabricantes están emitiendo comunicados para informar cómo este fallo podría afectar a sus usuarios y dispositivos.

Veamos las reacciones de cada uno de ellos.

Leer más »

Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits"

44 Comentarios
Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits"

Hoy iniciamos el día con una de esas bombas que pusieron a temblar a la comunidad, ya que según The Register, los procesadores Intel tienen un grave fallo de diseño, y el hacer cambios en los sistemas operativos podría afectar seriamente el rendimiento de los ordenadores.

Pues Intel ha salido a dar la cara buscando aclarar las cosas, ya que según la compañía, estos exploits que podrían dañar los datos de los dispositivos de los usuarios, no son exclusivos de sus procesadores, sino que cualquier otro procesador sin importar la marca del ordenador o el sistema operativo, podría resultar afectado.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos