archivo

mayo 2015

Cómo la ciencia ficción nos muestra vulnerabilidades antes de que existan

Un novedoso enfoque nos habla de sistemas adaptables al entorno, que protegen contra amenazas que todavía no existen y podrían afectarnos en el futuro.

El nuevo Android M añadirá controles para permisos individuales

La compañía anunció una serie de cambios para el nuevo Android M, incluyendo la opción de negar los permisos de aplicaciones individuales.

El rol de los proxies y protocolos en la investigación de malware

En la investigación de malware debe evaluarse si se requiere anonimato y en qué nivel. Por eso, veremos los tipos de proxies y protocolos que se puede usar.

Un mensaje malicioso hace que se reinicien los iPhone

Se ha descubierto un exploit que causa que iPhones y iPads se reinicien cuando se envía una cadena de texto malicioso.

Times Internet se ocupa de un bug en el sitio de streaming musical Gaana

Mak Man se atribuye una inyección SQL que le permitió acceder a datos personales de usuarios de Gaana, e instó a Times Internet a solucionar la falla.

Phishing de Apple Store aprovecha vulnerabilidad en plugins de WordPress

La evolución del phishing ha hecho que las webs falsas se diversifiquen centrándose en nichos de usuarios, por ejemplo de Apple Store.

Un nuevo troyano clicker en Google Play pretende ser Dubsmash

Un troyano clicker pretendiendo ser la aplicación Dubsmash ha encontrado su camino de regreso a Google Play, un mes después de haber sido eliminado.

Usuarios del metro rastreados por el acelerómetro de sus teléfonos

Científicos de la Universidad de Nanjing diseñaron un software capaz de capturar los datos del sensor de movimiento (acelerómetro) de los smartphones.

5 aspectos clave para la gestión de vulnerabilidades en empresas

La explotación de fallas es la principal preocupación de los ejecutivos de Latinoamérica, por lo que se necesita una correcta gestión de vulnerabilidades.

5 hackers que abandonaron el lado oscuro

Cinco cibercriminales reformados convirtieron sus vidas para ayudar en la lucha contra la ciberdelincuencia.

“Muere Ricardo Arjona en trágico accidente aéreo”, último engaño en Facebook

La publicación en Facebook anuncia la muerte del cantante Ricardo Arjona y lleva a un enlace acortado que obtuvo más de 12.000 clics en dos días.

Análisis de Linux/Moose, el gusano que ataca routers basados en Linux

Analizamos Linux/Moose, una familia de malware que se dirige a routers y otros sistemas basados en Linux con el fin de cometer fraude en redes sociales.

Moose, el gusano de routers al que le gustan las redes sociales

Moose infecta routers para secuestrar las conexiones a Internet de las víctimas y dar “Me Gusta” a páginas y publicaciones, ver videos y seguir a otros.

Hazte estas 5 preguntas antes de hacer clic en un enlace

Todos los días se comparten millones de enlaces a través de distintos medios. Presentamos 5 preguntas de seguridad que debes hacerte antes de hacer clic en ellos.

La seguridad de la App Store será reforzada con doble autenticación y Touch ID

Los usuarios de iOS ya pueden actualizar la app de Apple Store a la versión 3.3, que promete hacer al dispositivo más seguro y más conveniente al comprar.

Ataque al sitio Adult FriendFinder deja información privada al descubierto

El sitio de citas casuales Adult FriendFinder ha sido atacado, resultando en la fuga de datos personales y preferencias sexuales de 3.9 millones de cuentas.

Cómo administrar los permisos a usuarios y grupos en Windows 7

La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.

Scareware: falsas apps de Minecraft asustan a cientos de miles en Google Play

Descubrimos más de 30 apps de tipo scareware en Google Play Store, que más de 600.000 usuarios de Android descargaron. Simulaban ser trucos para Minecraft.

Los ataques DDoS se duplicaron en un año, según Akamai

También están cambiando los métodos para garantizar que los ataques DDoS sean más duraderos y causen más daño.

Las preguntas de seguridad ya no son tan seguras según Google

Las respuestas a preguntas de seguridad son fáciles de recordar para los usuarios, y fáciles de adivinar para los cibercriminales. ¿Cómo reemplazarlas?

Síguenos