no necesito entender como funciona el cifrado para entender como
“No necesito entender cómo funciona el cifrado para entender cómo ayuda a los delincuentes”
El Día de la Marmota está aquí una vez más: la ministra del Interior, Amber Rudd, ha subrayado que el cifrado de extremo a extremo es una mala noticia; sin duda, una opinión que la pone en desacuerdo con el exjefe de GCHQ, Robert Hannigan, quien lo describió como un “abrumadoramente bueno”. cosa”. La opinión […]
desbloquea una pc con el poder de tu corazon 2
Desbloquea una PC con el poder de tu corazón
Puede sonar como una trama rechazada de una nueva versión de Care Bears, pero los investigadores de la Universidad de Buffalo han descubrió una forma de desbloquear computadoras usando el poder de su corazón. Específicamente, esta forma de autenticación funciona mediante el uso de un radar para medir el tamaño y la forma de su […]
los piratas propagan malware oculto a 227 millones de personas
Los piratas propagan malware oculto a 2,27 millones de personas a través del software CCleaner
Una aplicación utilizada por millones para optimizar el rendimiento de la computadora ha sido atacada por un malware. CCleaner es una aplicación que ayuda a los propietarios de computadoras a mantener sus dispositivos optimizados mediante la limpieza de cookies, historial de Internet y otros archivos temporales. La aplicación, que tuvo más de dos mil millones […]
las fallas de seguridad encontradas en las bombas de infusion
Las fallas de seguridad encontradas en las bombas de infusión de jeringa inalámbricas podrían hacer que los piratas informáticos causen daños a los pacientes de forma remota
Los expertos en seguridad han descubierto vulnerabilidades en las bombas de infusión de jeringa inalámbricas, que los piratas informáticos podrían explotar de forma remota para operar el dispositivo y causar daño a los pacientes. El Departamento de Seguridad Nacional Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (DHS ICS-CERT) emitió un aviso […]
hacker reune 711 millones de cuentas de correo electronico se
Hacker reúne 711 millones de cuentas de correo electrónico, se espera una avalancha de spam
Un hacker desconocido asaltó un servidor abierto y accesible en los Países Bajos y obtuvo hasta 711 millones de cuentas de correo electrónico. El intento engañoso fue señalado inicialmente por ZDNetquien informó que el robot de spam había recopilado “credenciales de correo electrónico” e “información de inicio de sesión del servidor” que permitirían al perpetrador […]
fancy bears filtra nombres de ex futbolistas de la premier
Fancy Bears filtra nombres de ex futbolistas de la Premier League vinculados con sustancias prohibidas
Fancy Bears tiene liberado documentos que pretenden revelar futbolistas que fueron autorizados a usar medicamentos prohibidos durante la Copa del Mundo de 2010. En total, 28 jugadores recibieron Exenciones por Uso Terapéutico (AUT), que se entregan a los jugadores para permitirles usar una sustancia prohibida para tratar una condición legítima que tienen. Los jugadores deben […]
el gobierno del reino unido ofrece una recompensa de 46
El gobierno del Reino Unido ofrece una recompensa de 4,6 millones de libras esterlinas por un sistema de reconocimiento facial
El Ministerio del Interior planea seguir adelante con el software de reconocimiento facial para las fuerzas del orden después de publicar un anuncio en busca de proveedores para celebrar un contrato de cinco años. El anuncio, que aparece en el Tenders Electronic Daily de la UE, busca una empresa para cubrir el incumplimiento durante un […]
como los altavoces inteligentes y los dispositivos portatiles estan revolucionando
Cómo los altavoces inteligentes y los dispositivos portátiles están revolucionando el trabajo de detective
por Thomas McMullan En abril de 2017, Richard Dabate fue acusado del asesinato de su esposa, Connie. Su historia, que un hombre que se parecía y sonaba como Vin Diesel irrumpió en su casa, lo atacó y le disparó a su esposa, fue socavada después de que los detectives sacaron datos del Fitbit de la […]
el tipo detras de las reglas de contrasena pide perdon
El tipo detrás de las reglas de contraseña pide perdón por hacerlas tan difíciles
La próxima vez que se vea obligado a restablecer una contraseña después de la enésima suposición incorrecta, cierre el puño y grite el nombre de Bill Burr. El hombre que literalmente escribió el libro sobre contraseñas admitió que en realidad no sabía lo que estaba haciendo en ese momento. Burr, exgerente del Instituto Nacional de […]
los barcos estan abandonando el gps por tecnologia de radio
Los barcos están abandonando el GPS por tecnología de radio por temor a ser pirateados
El creciente riesgo de ataques cibernéticos en los sistemas de navegación de los barcos está impulsando a los países a mirar hacia atrás a alternativas basadas en radio, basadas en la tecnología de la era de la Segunda Guerra Mundial. El predominio del GPS y otros Sistemas Globales de Navegación por Satélite (GNSS), junto con […]
que es el troyano bancario vinculado a marcus hutchins 2
¿Qué es el troyano bancario vinculado a Marcus Hutchins?
Las primeras menciones del malware Kronos se remontan a 2014, pero el troyano bancario entró en la corriente principal tras el arresto de Marcus Hutchins. Se dice que Hutchins, quien se convirtió en el centro de atención cuando “accidentalmente” detuvo el virus WannaCry en mayo, fue acusado por el FBI luego de una investigación de […]
el heroe de wannacry marcus hutchins recibio la libertad bajo
El ‘héroe’ de WannaCry, Marcus Hutchins, recibió la libertad bajo fianza mientras niega haber propagado el malware Kronos
Marcus Hutchins, el investigador de seguridad que ayudó a detener el ataque de WannaCry a principios de este año, se declaró inocente de los cargos de creación, venta y mantenimiento de malware. A pesar de que los fiscales estadounidenses afirman que Hutchins admitió haber creado y distribuido el malware Kronos, que recopila datos bancarios de […]
amber rudd afirma que las personas reales no estan interesadas
Amber Rudd afirma que las ‘personas reales’ no están interesadas en el cifrado
La secretaria del Interior, Amber Rudd, dijo que cree que “la gente real” no está interesada en el cifrado, antes de un foro contra el terrorismo en San Francisco en el que participará. Rudd escribió que las “personas reales” no están interesadas en el cifrado seguro de extremo a extremo en los servicios de mensajería […]
asi es como el ransomware manipula tu cerebro para que
Así es como el ransomware manipula tu cerebro para que pagues
El ransomware es un negocio sorprendentemente grande, y las grandes empresas son despiadadamente eficientes para obtener lo que quieren. Algunas organizaciones criminales incluso han alcanzado una escala en la que pueden emplear operativos de servicio al cliente sorprendentemente eficientes para responder a las consultas de los usuarios, al igual que las empresas legítimas. Pero hay […]
el casino deja entrar a los piratas informaticos a traves
El casino deja entrar a los piratas informáticos a través de la pecera
Si diriges un casino, eres un poco un objetivo. Todo su modelo de negocio funciona sobre la base de que cualquiera puede entrar y tomar su dinero en un juego de azar. Sí, la casa de alguna manera siempre gana, pero solo cuando las personas se apegan a los juegos oficiales de ruleta y póquer, […]
se robaron 7 millones de ethereum con un truco
Se robaron $ 7 millones de Ethereum con un truco ridículamente simple
El favorito de las criptomonedas, Ethereum, ha recibido un duro golpe ya que un solo pirata informático desconocido ha robado alrededor de $ 7.4 millones en éter del intercambio de divisas CoinDash. El pirata informático no logró descifrar Ethereum en sí, sino que explotó la seguridad laxa de CoinDash al tomar el control del sitio […]
los ciberataques podrian costarle a la economia mundial 40 000 millones
Los ciberataques podrían costarle a la economía mundial 40.000 millones de libras esterlinas
Un gran ataque cibernético global podría costarle a la economía mundial £40 mil millones, y el daño sería similar a un desastre natural catastrófico, según un informe de Lloyd’s de Londres. Es posible que las pólizas de seguro cibernético no cubran hasta 34 000 millones de libras esterlinas de ese costo total, ya que muchas empresas […]
el cifrado de extremo a extremo es algo abrumadoramente bueno 2
El cifrado de extremo a extremo es “algo abrumadoramente bueno”
La vigilancia estatal sigue siendo un tema de debate tras la reciente oleada de ataques terroristas en suelo británico. El cifrado, y si los gobiernos deberían tener poderes para evitarlo o negarlo por completo, está en el centro de este debate. Tras el ataque al puente de Westminster, la ministra del Interior, Amber Rudd, pidió […]
ataque de ransomware golpea university college london 2
Ataque de ransomware golpea University College London
Varios hospitales del Reino Unido han suspendido sus servidores de correo electrónico como medida de precaución tras un importante ataque de ransomware en el University College London (UCL). UCL notó por primera vez que había sido víctima de un ataque el miércoles por la tarde y desde entonces se ha visto obligado a restringir el […]
un estudio revela que mas de la mitad de los
Un estudio revela que más de la mitad de los jugadores han sufrido ciberacoso
El mercado de los juegos en línea está en auge, con más de nosotros que nunca buscando entretenimiento en mundos virtuales. Sin embargo, aunque muchos eligen títulos multijugador para tener una experiencia de juego social divertida, también hay sucesos más siniestros. En lugar de ofrecer una forma de escapismo, estas comunidades en línea pueden ser […]
piensalo dos veces antes de abrir ese documento de google 2
Piénsalo dos veces antes de abrir ese documento de Google
Si no puede confiar en una página oficial de inicio de sesión de Google, ¿en qué puede confiar, eh? Una innovadora estafa de phishing se propagó brevemente como un reguero de pólvora hoy antes de ser sofocada por Google: estaba usando la propia seguridad de la empresa contra usuarios desprevenidos. Así es como funcionó. La […]
como hacer de la ciberseguridad un deporte competitivo 2
¿Cómo hacer de la ciberseguridad un deporte competitivo?
por Alan Martín CyberPatriot se ha convertido en un gran negocio en los Estados Unidos. ¿Puede la versión del Reino Unido hacer lo mismo? Siempre comida disponible está en problemas. La startup de entrega de alimentos con drones se ha convertido en un gran objetivo para los piratas informáticos en los últimos 12 meses y, […]
a 1 de cada 8 britanicos les han robado sus
A 1 de cada 8 británicos les han robado sus datos médicos
La ciberseguridad es un gran problema, pero aparentemente uno que no siempre está en la mente de todos. Apenas pasará una semana sin una historia que destaque las formas nuevas e innovadoras que los piratas informáticos han utilizado para obtener nuestra información personal. Y aunque los datos bancarios y las contraseñas siguen siendo el objetivo […]
por que deberias olvidarte de las cifras 2
¿Por qué deberías olvidarte de las cifras?
¿Recuerdas Lockdroid? A principios del año pasado, el aterrador ransomware fue descubierto en la naturaleza, haciéndose pasar por una aplicación pornográfica y armado con la capacidad de bloquear su teléfono inteligente. Los titulares gritaban que miles de millones podrían verse afectados, con Symantec reclama dos tercios de Android los usuarios podrían estar en riesgo. Al […]
como configurar una lan virtual vlan 2
Cómo configurar una LAN virtual (VLAN)
Las VLAN están en todas partes. Puede encontrarlos en la mayoría de las organizaciones con una red configurada correctamente. En caso de que no fuera obvio, VLAN significa “Red de área local virtual” y son omnipresentes en cualquier red moderna más allá del tamaño de una red doméstica pequeña o una red de oficina muy […]
el ataque ddos de un estado extranjero puede haber colapsado
El ataque DDoS de un estado extranjero puede haber colapsado el sitio de registro de votos Brexit
Un ataque cibernético puede estar detrás de una interrupción que retrasó el registro de miles de personas para votar antes del referéndum de la UE del año pasado, según un comité parlamentario. El comité de administración pública y asuntos constitucionales (PACAC) dijo que no podía descartar un ataque al estilo DDoS perpetrado por una potencia […]
la violacion de wonga afecta a 245 000 clientes del reino
La violación de Wonga afecta a 245.000 clientes del Reino Unido
Es posible que a casi un cuarto de millón de clientes de Wonga del Reino Unido les hayan robado sus datos en lo que podría ser una de las mayores filtraciones de datos en la historia del país. El prestamista del día de pago comenzó a comunicarse 270.000 clientes informados el sábado 8 de abril […]
la seguridad y la privacidad siempre seran un acto de
La seguridad y la privacidad siempre serán un acto de equilibrio imperfecto: la visión de Alphr
Siempre habíamos planeado centrarnos en la seguridad y la privacidad en abril, pero los acontecimientos recientes sin duda nos han recordado por qué es necesario. En el ataque terrorista de marzo en Londres, se ven dos caras de la misma moneda: las amenazas reales y graves a las que nos enfrentamos en el siglo XXI […]
5 problemas que la inteligencia artificial debe superar por el
5 problemas que la inteligencia artificial debe superar por el bien de todos
Como regla general, la ley y el gobierno son lentos y deliberados. Eso es realmente útil para cosas importantes que debe hacer bien, pero el problema es que la tecnología disruptiva tiende a moverse mucho más rápido. Eso es suficientemente malo si la tecnología disruptiva de la que hablas es (digamos) la economía colaborativa, pero […]
11 cosas que aprendimos de una linea de ayuda de
11 cosas que aprendimos de una línea de ayuda de ransomware
A nadie le gusta tratar con la atención al cliente. Literalmente nadie. Lo peor que tratar con un asesor de chat web de atención al cliente aburrido es tratar con un asesor de chat web de atención al cliente aburrido que tiene todos sus archivos y le está extorsionando. Pero hay dos cosas sobre cómo […]
un convenio de ginebra para el ciberdelito 2
¿Un Convenio de Ginebra para el ciberdelito?
El cibercrimen es un fenómeno que ha calado en las altas esferas de la sociedad; solo mire lo que sucedió en 2016, con Rusia acusada por la Casa Blanca de lanzar ataques cibernéticos contra el DNC. Ingrese al presidente y director legal de Microsoft, Brad Smith, quien ayer hizo un llamado a los gobiernos para […]
los piratas informaticos de redes nacionales mas prolificos del mundo
Los piratas informáticos de redes nacionales más prolíficos del mundo no tienen nada que ver con las ardillas
Los expertos en seguridad han advertido durante mucho tiempo que los piratas informáticos podrían representar riesgos importantes para la infraestructura del gobierno, incluida la red nacional. Y si bien ha habido una pequeña cantidad de ciberataques genuinos atribuidos a la infraestructura de energía del mundo, esa cantidad es mucho menor que el daño causado por […]
el sitio web del asesor de seguridad cibernetica de trump
El sitio web del asesor de seguridad cibernética de Trump es tan vulnerable como parece
Famosamente desconfiado de “lo cibernético”, el presidente electo Trump nombró al exalcalde de Nueva York Rudy Giuliani como su asesor de seguridad cibernética, solo para que surgieran detalles vergonzosos sobre la seguridad desenfrenadamente inadecuada del sitio web de Giuliani. Una opción aparentemente viable para el puesto, Giuliani es el director ejecutivo de su propia firma […]
revision de kaspersky internet security 2017 el que hay que
Revisión de Kaspersky Internet Security 2017: el que hay que vencer
La suite de Kaspersky 2016 encabezó nuestra lista con su rendimiento impecable en pruebas independientes de protección contra malware, y la edición 2017 continúa con el buen trabajo. En la ronda de pruebas más reciente realizada por AV-Test.org, Kaspersky Internet Security 2017 logró una puntuación de protección perfecta del 100 %, no solo contra el […]
mi iphone necesita un antivirus todo lo que debe saber
¿Mi iPhone necesita un antivirus? Todo lo que debe saber sobre cómo proteger su iPhone
La seguridad está en o cerca de la parte superior de las listas de personas cuando se trata de sus dispositivos y tecnología. Nadie quiere que le roben su información personal o sus datos, por lo que todos nos aseguramos de que nuestra seguridad esté a la altura. Para las computadoras portátiles y otras computadoras, […]
las mejores opciones gratuitas y de pago para proteger tu
Las mejores opciones gratuitas y de pago para proteger tu dispositivo Mac o Windows
Usamos nuestras PC, Mac y laptops para casi todo, por lo que a menudo están llenos de información confidencial, lo que los convierte en un objetivo principal para los piratas informáticos. Todos los días, millones de personas son víctimas de piratería y, a menudo, se debe a virus de sitios web, archivos adjuntos de correo […]
la nueva politica de privacidad de evernote significa que la
La nueva política de privacidad de Evernote significa que la empresa puede espiar tus notas
Evernote, la poderosa aplicación para tomar notas que a todos parece gustarles, acaba de cambiar su política de privacidad y, en el proceso, molestó a muchos usuarios existentes. La nueva política de privacidad, que entra en vigor el 23 de enero, ha causado revuelo entre los usuarios porque Evernote ahora permite a sus empleados leer […]
la secuela de pirateria de yahoo es incluso peor que
La secuela de piratería de Yahoo es incluso peor que la original
Recuerdo el día en que decidí que yo y mi cuenta de Yahoo Mail deberíamos empezar a ver a otras personas. Aunque resultó que debido a la pésima seguridad, dicha cuenta de correo electrónico ya había estado haciendo precisamente eso. En mi camino al trabajo hace algunos años, recibí una respuesta de un correo electrónico […]
uber te esta espiando un ex empleado afirma que los
¿Uber te está espiando? Un ex empleado afirma que los empleados pueden ver sus viajes
Uber ha tenido una buena cantidad de controversias a lo largo de los años, y ahora tiene otra, ya que un ex empleado declaró que la empresa observa activamente lo que hacen sus clientes. Según el exinvestigador forense de Uber, Ward Spangenberg: “La falta de seguridad de Uber con respecto a los datos de sus […]
este ransomware lo liberara si vende a sus amigos 2
Este ransomware lo liberará si vende a sus amigos
Los piratas informáticos están utilizando una nueva táctica para propagar el ransomware haciendo que las víctimas hagan el trabajo sucio de la infección por sí mismas. Los delincuentes detrás de una variante de ransomware conocida como “Popcorn Time” (que no tiene ninguna relación con un cliente BitTorrent de transmisión de video del mismo nombre) les […]
el hackeo de adultfriendfinder expone a 412 millones de usuarios 2
El hackeo de AdultFriendFinder “expone a 412 millones de usuarios”
Supuestamente, una empresa de sitios de conexión y citas ha sido pirateada, exponiendo más de 412 millones de cuentas de usuario. FriendFinder Networks, que opera sitios que incluyen AdultFriendFinder, Cams.com y Millionaire Mate, ha sufrido un hack masivo, según el sitio de seguimiento de infracciones. Fuente filtrada. Si bien las cuentas más comunes incluidas en […]
microsoft dice que la falla de seguridad de windows 10
Microsoft dice que la falla de seguridad de Windows 10 fue explotada por piratas informáticos rusos vinculados al gobierno
El grupo de piratas informáticos vinculado a Rusia, que se cree que es responsable de entrar en las computadoras del Comité Nacional Demócrata de EE. UU., parece haber aprovechado una falla en el sistema operativo Windows de Microsoft. Terry Myerson, vicepresidente ejecutivo de Windows and Devices Group de Microsoft, afirmó en un aviso que ha […]
microsoft descontento cuando google revela vulnerabilidad en windows 10 2
Microsoft descontento cuando Google revela vulnerabilidad en Windows 10
Google ha advertido que todavía existe una vulnerabilidad de día cero en Windows, a pesar de que ha pasado una semana desde que Microsoft fue notificado por primera vez del problema. La vulnerabilidad crítica fue reportada por Grupo de análisis de amenazas de Google el 26 de octubre, afectando al software Adobe Flash y a […]
hacker amenaza con filtrar adult friendfinder despues de encontrar una
Hacker amenaza con filtrar Adult FriendFinder después de encontrar una falla de seguridad
Se ha afirmado que el sitio de encuentros y citas Adult FriendFinder tiene una vulnerabilidad grave en la base de datos que podría revelar nombres de usuario, contraseñas y otra información. La sugerencia de una falla de seguridad provino por primera vez del autoproclamado “investigador clandestino” 1×0123 el martes por la noche, quien publicó en […]
gchq mi5 y mi6 recopilaron datos ilegalmente durante mas de
GCHQ, MI5 y MI6 recopilaron datos “ilegalmente” durante más de una década
Las agencias de espionaje del Reino Unido violaron las normas de privacidad y recopilaron datos de ciudadanos del Reino Unido de forma ilegal durante más de una década sin las garantías adecuadas, según un fallo histórico del Tribunal de Poderes de Investigación (IBT) publicado ayer. Las denuncias fueron presentadas en julio por la organización de […]
la busqueda de amy schumer puede conducir a una sorpresa
La búsqueda de Amy Schumer puede conducir a una sorpresa de malware, dice McAfee
Si es un ciberdelincuente, primero debe introducir malware en los sistemas de las personas. Si no es demasiado quisquilloso acerca de a quién se dirige y solo quiere muchos datos bancarios, por ejemplo, la forma más fácil de hacerlo es crear un sitio web para introducir el malware en el sistema de las personas. Entonces, […]
google lanza un premio de 200000 project zero bug
Google lanza un premio de $ 200,000 Project Zero bug por piratear el Nexus 6P y 5X
La piratería puede ser un negocio bastante lucrativo, pero las carreras de piratería mejor remuneradas tienden a estar en el lado ilegal e inmoral de las pistas. Sin embargo, si eres un hacker de primer nivel que quiere gastar un poco de dinero sin infringir la ley, Google quiere que intentes acceder a sus teléfonos […]
hackers rusos filtran archivos medicos de atletas olimpicos de ee
Hackers rusos filtran archivos médicos de atletas olímpicos de EE. UU.
Un grupo ruso que se hace llamar “Fancy Bears” pirateó la Agencia Mundial Antidopaje (AMA) y filtró información médica confidencial de los atletas olímpicos estadounidenses. El grupo publicó registros sobre cuatro atletas femeninas: la gimnasta Simone Biles, las tenistas Venus y Serena Williams, y la basquetbolista Elena Delle Donne. Se filtraron los detalles de las […]
68 millones de credenciales de dropbox se filtran en linea 2
68 millones de credenciales de Dropbox se filtran en línea
Más de 68 millones de nombres de usuario y contraseñas de los clientes de Dropbox se han filtrado después de un ataque de cuatro años, según ha trascendido. Las credenciales robadas datan de mediados de 2012 y Dropbox reconocido la semana pasada que obligaba a algunos clientes a restablecer sus contraseñas si no las habían […]
el villano de internet del ano 2015 es el primer
El villano de Internet del año 2015 es el primer ministro… entonces, ¿qué sucede después?
Cuando la Asociación de Proveedores de Servicios de Internet (ISPA) nombró Theresa May su villana del año 2015, ella todavía era solo secretaria del interior. En gran parte, lo ganó “por seguir adelante con la legislación de datos de comunicaciones sin consultar completamente a la industria. Con un proyecto de ley de poderes de investigación […]
1 2 3 4 5 11