archivo

octubre 2015

La beta del nuevo Tor Messenger ya está disponible

El servicio de chat está pensado para ser “seguro por defecto”. Los desarrolladores de Tor Messenger instan a los usuarios a reportar fallas para mejorarlo.

Remtasu, un viejo conocido que toma fuerza en Colombia otra vez

Identificamos una nueva campaña de propagación de la familia de malware de Remtasu, dedicada a robar información sensible.

Este Halloween, ¡cuídate para no recibir ransomware entre tus dulces!

Fantasmas, monstruos y zombis pueden darte escalofríos, pero en el mundo cibernético, el ransomware es igual de espeluznante. Este Halloween, mira por qué.

5 herramientas que debes conocer para proteger bitcoins

Veremos cómo proteger bitcoins y mantenerlas seguras con herramientas divididas en tres categorías: cold storage, hardware wallets y la opción de multisig.

46 años de Internet: de transferir dos letras a cambiar millones de vidas

Hace 46 años, los primeros bits de datos se transmitieron a larga distancia entre dos ordenadores y nació Internet. ¿Qué cambió desde entonces?

ENISA invertirá en la seguridad de infraestructuras inteligentes emergentes

La agencia europea ENISA dijo que las ciudades, redes y sistemas de transporte inteligentes en desarrollo necesitan estar protegidos en forma adecuada.

Conoce la historia del malware para Mac OS X en esta infografía

Si bien la actividad de los códigos maliciosos en dispositivos Apple no es tan frenética como en otras plataformas, existen amenazas capaces de infectarlos.

GPEN Alert: 8 países crean una red de intercambio para proteger la privacidad

El sistema GPEN Alert pretende ser una herramienta de intercambio de información segura y confidencial para asuntos que trasciendan fronteras.

Ransomware: pagar o no pagar, esa es la cuestión

Contrario al consejo habitual de expertos, un agente del FBI recomendó pagar
rescate porque sería “lo más fácil” cuando no se logra descifrar los archivos.

Tras la brecha en TalkTalk, continúa la investigación (y la confusión)

Cinco días después de la brecha en TalkTalk, todavía no está claro qué pasó exactamente y cuál es el impacto real. Repasamos los hechos y las declaraciones.

Trabajadores de TI, los usuarios de tecnología más riesgosos

Contrario a lo que se podría esperar, los trabajadores de TI tienen algunos de los hábitos de seguridad más pobres en su lugar de trabajo.

Ataques a proveedores de servicio a través de redes MPLS

Georgi Geshev demostró diversos escenarios de compromiso en implementaciones de redes MPLS, descubiertos sobre un número de proveedores analizados.

5 formas en que la actualización del sistema puede ser vulnerada

Si la actualización del sistema tiene fallas se puede hacer que verifique un ejecutable como legítimo para luego sustituirlo, a través de estos vectores.

Drones que hacen pruebas de penetración y otras ideas para mejorar la seguridad

Crozono es un framework para automatizar comandos que vulneran los protocolos de seguridad de las redes Wi-Fi, usado desde un dron.

0-day a la vista: Remote Root en plataformas Cisco

Mediante un ataque SSRF, Juliano Rizzo pudo tomar el control del servidor modificando peticiones en Cisco Finesse, encontrando un 0-day en el sistema.

¿Será más segura la nube para su empresa? Solo usted tiene la respuesta

No importa lo grande o pequeña que sea la empresa: todas tuvieron sus dudas cuando pensaron en adoptar servicios en la nube. ¿Es el riesgo elevado?

Hackeando autos en Latinoamérica o cómo aprovecharse de su dispositivo integrado

Jaime Restrepo explicó en ekoparty cómo encontró fallas en el dispositivo integrado y para qué podían ser usadas en varios autos en Latinoamérica.

La mala elección detrás del voto electrónico: ¿modelo inseguro desde el diseño?

El principal desafío de un sistema de voto electrónico para una elección democrática es que se pueda interactuar con él y también entender el proceso.

Cómo funcionaba un fraude de tarjetas de crédito EMV modificadas

Investigadores franceses publicaron el análisis forense de un caso de fraude bancario explicando cómo los criminales reemplazaron chips de tarjetas robadas.

Apple: es imposible acceder a la información cifrada en iPhones

Apple ha declarado frente a la justicia de los Estados Unidos que es técnicamente imposible acceder a la información cifrada en los iPhones de sus clientes.

Síguenos