archivo

junio 2016

Por favor, deja de copiar el “aviso de privacidad” en Facebook

La fiebre del copy paste ha vuelto a Facebook, de la mano del falso aviso de privacidad que le niega a la red social usar o divulgar información personal.

De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades

¿Qué exploits tendrían éxito en el sistema a auditar? Nos pondremos en la piel del atacante para encontrar agujeros de seguridad y saber cómo subsanarlos.

Locky vuelve a la carga con nueva campaña masiva de spam

Durante las semanas de inactividad del ransomware Locky, muchos investigadores nos preguntamos si en su regreso incorporaría nuevas funcionalidades.

Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites

Instalar una solución antimalware no es suficiente si no se le aplican las configuraciones óptimas para la protección del sistema o se bloquean funciones.

La cuenta de Quora del CEO de Google fue comprometida

El grupo responsable publicó contenidos desde su cuenta comprometida de Quora, los cuales fueron replicados en su perfil de Twitter asociado.

Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo

Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.

¿Qué tan seguros son los cajeros automáticos, a 49 años de su creación?

280 máquinas nuevas se instalan cada día alrededor del mundo, pero ¿qué tan alta es la seguridad en cajeros automáticos y qué precauciones debes tener?

Cuál es el peligro de los scripts maliciosos y cómo puedes protegerte

Uno de los vectores de ataque más peligrosos, por lo difícil de detectar para el usuario, son los que usan scripts maliciosos en sitios web comprometidos.

Los ciberataques deberían incluirse en el Derecho Internacional Humanitario

La Comisión Global sobre Gobierno de Internet propone que se apliquen en el ciberespacio las mismas regulaciones que en conflictos armados convencionales.

De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar

Chile, Brasil y Francia son los tres países involucrados en una campaña de correos falsos que utiliza el nombre de Movistar para infectar usuarios.

La verificación en dos pasos de Google se vuelve más fácil

Una nueva funcionalidad para el proceso de verificación en dos pasos de Google lo vuelve más fácil y rápido, mediante una notificación en el smartphone.

Seguridad y privacidad en Windows 10: un análisis en profundidad

Mientras se acerca su primer aniversario, es interesante analizar hasta dónde llegó la promesa de Microsoft de más seguridad y privacidad en Windows 10.

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

En un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.

Mark Zuckerberg también cubre su webcam con cinta

Un post suyo en Facebook atrajo la atención de todos los interesados en seguridad, no por la noticia que comunicaba sino por este detalle. ¿Fue intencional?

Una tienda en línea de Acer comprometida expuso información de sus clientes

35.500 clientes de Acer fueron afectados; se filtraron nombres, direcciones y números de tarjeta de crédito, incluyendo los códigos de seguridad.

¿Es tu hijo víctima de ciberbullying? Estas son las señales de alerta

Para contribuir a la lucha contra el ciberbullying, preparamos una lista de indicadores que pueden ayudarte a reconocer si tus hijos están siendo acosados.

¿Cómo y a cuántos usuarios afecta el ransomware en Latinoamérica?

Nuestra encuesta halló que 1 de cada 4 usuarios fue víctima de ransomware en Latinoamérica. Para no serlo tú también, haz el test y demuestra cuánto sabes.

5 características de un buen papá digital

Este Día del Padre, echamos un vistazo a ciertos componentes del carácter de papá que ayudarán a que los niños aprendan sobre seguridad desde pequeños.

RSA: 75% de las empresas expuestas “significativamente”

Según su informe, el 75% de las empresas del mundo tiene una exposición significativa a riesgos de ciberseguridad y lentitud para responder a un incidente.

Nemucod mejora sus probabilidades de infección con cambios en su código

Los autores de Nemucod mejoraron su downloader para incrementar las chances de ejecución de su payload sin ser detectado. Conoce los cambios en su código.

Síguenos