Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Cómo poner a prueba la seguridad de tu red doméstica?
Microsoft publica el boletín de seguridad de mayo para corregir 55 vulnerabilidades
Cofundadora de Kaspersky Lab apunta a 'hackers' de la CIA como posibles autores del ataque contra Colonial Pipeline
Un 'hacker' de 14 años crea una extraña 'story' en Instagram que congela el teléfono de quien la abre
Los códigos secretos de Netflix: ¿Cómo acceder de forma sencilla a películas y a series ocultas en la plataforma?
Alerta por un peligroso 'malware' que se hace pasar por Google Chrome para recopilar datos bancarios
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red (VIDEO)
WhatsApp aplaza la fecha límite del bloqueo a los usuarios que no acepten las nuevas condiciones de uso
Irán prueba con éxito su propia supercomputadora, con un rendimiento de cuatrillones de operaciones de coma flotante por
Día de la contraseña: ¿qué es lo que no debes hacer?
50 51 52 53 54 55 56 57 58 59
Microsoft publica el boletín de seguridad de mayo para corregir 55 vulnerabilidades
Cofundadora de Kaspersky Lab apunta a 'hackers' de la CIA como posibles autores del ataque contra Colonial Pipeline
Un 'hacker' de 14 años crea una extraña 'story' en Instagram que congela el teléfono de quien la abre
Los códigos secretos de Netflix: ¿Cómo acceder de forma sencilla a películas y a series ocultas en la plataforma?
Alerta por un peligroso 'malware' que se hace pasar por Google Chrome para recopilar datos bancarios
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red (VIDEO)
WhatsApp aplaza la fecha límite del bloqueo a los usuarios que no acepten las nuevas condiciones de uso
Irán prueba con éxito su propia supercomputadora, con un rendimiento de cuatrillones de operaciones de coma flotante por
Día de la contraseña: ¿qué es lo que no debes hacer?
50 51 52 53 54 55 56 57 58 59
Noticias
¿Cómo poner a prueba la seguridad de tu red doméstica?
Ransomware; Phishing; suplantación de identidades; espionaje masivo; robo de datos: virus; troyanos y especímenes de malware de toda condición y para todas las plataformas, son el pan nuestro de cada día en materia de seguridad informática. Además, la pandemia del COVID-19 ha complicado todos los escenarios a medida que trabajadores y estudiantes han tenido que trasladar su actividad a entornos domésticos generalmente menos protegidos que los empresariales o administrativos.
Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios avanzados y administradores de sistemas y que apuesta por un enfoque proactivo que se adelante a los acontecimientos.
La idea es probar la seguridad de las redes igual que haría un atacante, pero de una manera controlada y sin riesgos con una serie de aplicaciones especializadas. El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que nos permiten identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» que las descubran y las exploten.
Leer más
Ransomware; Phishing; suplantación de identidades; espionaje masivo; robo de datos: virus; troyanos y especímenes de malware de toda condición y para todas las plataformas, son el pan nuestro de cada día en materia de seguridad informática. Además, la pandemia del COVID-19 ha complicado todos los escenarios a medida que trabajadores y estudiantes han tenido que trasladar su actividad a entornos domésticos generalmente menos protegidos que los empresariales o administrativos.
Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios avanzados y administradores de sistemas y que apuesta por un enfoque proactivo que se adelante a los acontecimientos.
La idea es probar la seguridad de las redes igual que haría un atacante, pero de una manera controlada y sin riesgos con una serie de aplicaciones especializadas. El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que nos permiten identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» que las descubran y las exploten.
Leer más
Noticia publicada 23 Mayo 2021, 22:00 pm por El_Andaluz |
Microsoft publica el boletín de seguridad de mayo para corregir 55 vulnerabilidades
Microsoft ha publicado una nueva entrega de su boletín de seguridad mensual correspondiente a mayo de 2021 y como cualquier actualización de seguridad en software se recomienda su aplicación a la mayor brevedad.
Este conjunto de parches resuelve 55 vulnerabilidades conocidas y, como los anteriores, se aplican de manera incremental al amplio conjunto de aplicaciones y servicios de Microsoft, Windows, Office, Exchange, Hyper-V o Visual Studio, entre otros.
Una parte importante de las vulnerabilidades solventadas (un 40%) corresponden a las que permitían la ejecución remota de código. Como es obvio, es uno de los grupos de ataques más peligrosos ya que el atacante no necesita acceso físico a la máquina objetivo y puede realizarlos desde cualquier lugar del mundo vía Internet.
Leer más
Microsoft ha publicado una nueva entrega de su boletín de seguridad mensual correspondiente a mayo de 2021 y como cualquier actualización de seguridad en software se recomienda su aplicación a la mayor brevedad.
Este conjunto de parches resuelve 55 vulnerabilidades conocidas y, como los anteriores, se aplican de manera incremental al amplio conjunto de aplicaciones y servicios de Microsoft, Windows, Office, Exchange, Hyper-V o Visual Studio, entre otros.
Una parte importante de las vulnerabilidades solventadas (un 40%) corresponden a las que permitían la ejecución remota de código. Como es obvio, es uno de los grupos de ataques más peligrosos ya que el atacante no necesita acceso físico a la máquina objetivo y puede realizarlos desde cualquier lugar del mundo vía Internet.
Leer más
Noticia publicada 23 Mayo 2021, 21:59 pm por El_Andaluz |
Cofundadora de Kaspersky Lab apunta a 'hackers' de la CIA como posibles autores del ataque contra Colonial Pipeline
El ciberataque que hace unos días socavó los suministros de combustibles en el este de Estados Unidos, generando una crisis de acceso a gasolina, podría haber sido orquestado por agentes secretos estadounidenses y no por 'hackers' extranjeros, según lo sugiere una experta rusa en seguridad informática.
Natalia Kaspérskaya, cofundadora y exdirectora general de la empresa de ciberseguridad Kaspersky Lab, ha recordado este viernes en declaraciones a RIA Novosti que la CIA cuenta con un grupo de expertos digitales muy hábiles en borrar sus huellas digitales y que son capaces de hacerse pasar por hackers extranjeros a la hora de realizar ataques como el que paralizó los sistemas de la operadora de oleoductos Colonial Pipeline.
Gracias a las filtraciones de WikiLeaks divulgadas en medios estadounidenses, se dio a conocer en 2017 la existencia de un grupo llamado UMBRAGE. En aquel entonces, USA Today reportó que agentes secretos "podrían haber estado catalogando los métodos de 'hackers' ajenos, incluidos rusos, que permitirían a la agencia enmascarar su identidad aplicando estos métodos durante el espionaje".
Leer más
El ciberataque que hace unos días socavó los suministros de combustibles en el este de Estados Unidos, generando una crisis de acceso a gasolina, podría haber sido orquestado por agentes secretos estadounidenses y no por 'hackers' extranjeros, según lo sugiere una experta rusa en seguridad informática.
Natalia Kaspérskaya, cofundadora y exdirectora general de la empresa de ciberseguridad Kaspersky Lab, ha recordado este viernes en declaraciones a RIA Novosti que la CIA cuenta con un grupo de expertos digitales muy hábiles en borrar sus huellas digitales y que son capaces de hacerse pasar por hackers extranjeros a la hora de realizar ataques como el que paralizó los sistemas de la operadora de oleoductos Colonial Pipeline.
Gracias a las filtraciones de WikiLeaks divulgadas en medios estadounidenses, se dio a conocer en 2017 la existencia de un grupo llamado UMBRAGE. En aquel entonces, USA Today reportó que agentes secretos "podrían haber estado catalogando los métodos de 'hackers' ajenos, incluidos rusos, que permitirían a la agencia enmascarar su identidad aplicando estos métodos durante el espionaje".
Leer más
Noticia publicada 15 Mayo 2021, 12:24 pm por El_Andaluz |
Un 'hacker' de 14 años crea una extraña 'story' en Instagram que congela el teléfono de quien la abre
Usuarios de Instagram han encontrado una 'story' que congela inmediatamente los teléfonos inteligentes de quien la abre, en particular entre los usuarios iPhone, informa News 18.
Un 'hacker' con nombre de usuario Pgtalal colocó la imagen con una frase escrita en árabe en las 'historias destacadas' de su perfil de la red social. Si un usuario la abre desde un iPhone, puede ver una línea de texto sobre un fondo gris, justo antes de que su teléfono deje de responder. Lo mismo ocurre con los dispositivos con sistemas Android antiguos. Sin embargo, al realizar la misma acción con un Android actualizado, aparece una pantalla púrpura con confeti, mientras suena una música y el dispositivo continúa funcionando.
El bloguero Mrwhosetheboss, de nombre real Arun Maini, logró entender el fallo con ayuda de expertos en ciberseguridad, después de lo cual publicó sus explicaciones un video en YouTube.
Leer más
Usuarios de Instagram han encontrado una 'story' que congela inmediatamente los teléfonos inteligentes de quien la abre, en particular entre los usuarios iPhone, informa News 18.
Un 'hacker' con nombre de usuario Pgtalal colocó la imagen con una frase escrita en árabe en las 'historias destacadas' de su perfil de la red social. Si un usuario la abre desde un iPhone, puede ver una línea de texto sobre un fondo gris, justo antes de que su teléfono deje de responder. Lo mismo ocurre con los dispositivos con sistemas Android antiguos. Sin embargo, al realizar la misma acción con un Android actualizado, aparece una pantalla púrpura con confeti, mientras suena una música y el dispositivo continúa funcionando.
El bloguero Mrwhosetheboss, de nombre real Arun Maini, logró entender el fallo con ayuda de expertos en ciberseguridad, después de lo cual publicó sus explicaciones un video en YouTube.
Leer más
Noticia publicada 14 Mayo 2021, 21:19 pm por El_Andaluz |
Los códigos secretos de Netflix: ¿Cómo acceder de forma sencilla a películas y a series ocultas en la plataforma?
Debido a la gran cantidad de películas y de series de televisión que ofrece la plataforma de streaming Netflix, algunas búsquedas se convierten en un proceso largo y difícil para el usuario, especialmente cuando no tiene una idea clara de lo que quiere ver. Sin embargo, cuando la persona busca un género particular o alguna subcategoría, existe la posibilidad de facilitar la filtración del contenido y de encontrar películas ocultas mediante códigos especiales, informa el portal Gizbot.
Cada género o subcategoría cuenta con su propio código, que puede resultar útil al usuario cuando quiere ver algo de un género que no está disponible en la selección limitada de Netflix.
Para usar esta opción debemos añadir el código en la dirección de URL después de http://www.netflix.com/browse/genre/, aunque también es posible poner el código particular en la sección de búsqueda de películas si usamos el teléfono. Por ejemplo, el URL http://www.netflix.com/browse/genre/46576 abrirá la subcategoría de 'acción y aventura clásica'. Algunas de estas categorías son muy concretas, como 'ciencia ficción y fantasía de culto' o 'dramas del mundo del espectáculo'.
Aquí están la mayoría de los códigos, según los enumera el portal Nordvpn.
Leer más
Debido a la gran cantidad de películas y de series de televisión que ofrece la plataforma de streaming Netflix, algunas búsquedas se convierten en un proceso largo y difícil para el usuario, especialmente cuando no tiene una idea clara de lo que quiere ver. Sin embargo, cuando la persona busca un género particular o alguna subcategoría, existe la posibilidad de facilitar la filtración del contenido y de encontrar películas ocultas mediante códigos especiales, informa el portal Gizbot.
Cada género o subcategoría cuenta con su propio código, que puede resultar útil al usuario cuando quiere ver algo de un género que no está disponible en la selección limitada de Netflix.
Para usar esta opción debemos añadir el código en la dirección de URL después de http://www.netflix.com/browse/genre/, aunque también es posible poner el código particular en la sección de búsqueda de películas si usamos el teléfono. Por ejemplo, el URL http://www.netflix.com/browse/genre/46576 abrirá la subcategoría de 'acción y aventura clásica'. Algunas de estas categorías son muy concretas, como 'ciencia ficción y fantasía de culto' o 'dramas del mundo del espectáculo'.
Aquí están la mayoría de los códigos, según los enumera el portal Nordvpn.
Leer más
Noticia publicada 13 Mayo 2021, 14:02 pm por El_Andaluz |
Alerta por un peligroso 'malware' que se hace pasar por Google Chrome para recopilar datos bancarios
La firma de ciberseguridad Pradeo asegura haber detectado un nuevo 'malware' que se hace pasar por la aplicación del popular navegador Google Chrome para recopilar datos bancarios y que habría afectado ya a más de cien mil usuarios de Android.
Según los investigadores, la aplicación falsa forma parte de una campaña de ciberataque que utiliza la técnica 'phishing', consistente en engañar a los usuarios para que revelen información personal, como datos de tarjetas de crédito.
Leer más
La firma de ciberseguridad Pradeo asegura haber detectado un nuevo 'malware' que se hace pasar por la aplicación del popular navegador Google Chrome para recopilar datos bancarios y que habría afectado ya a más de cien mil usuarios de Android.
Según los investigadores, la aplicación falsa forma parte de una campaña de ciberataque que utiliza la técnica 'phishing', consistente en engañar a los usuarios para que revelen información personal, como datos de tarjetas de crédito.
Leer más
Noticia publicada 13 Mayo 2021, 04:49 am por El_Andaluz |
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red (VIDEO)
La Corporación de Internet para la Asignación de Nombres y Números (ICANN) llevó a cabo a mediados de febrero la 42.ª 'ceremonia de firma de claves', un evento fundamental para mantener la seguridad de Internet.
En este acto participan 14 personas que por su experiencia en ciberseguridad han sido seleccionadas como poseedoras de las llaves que administran el sistema que controla la mayor parte del tráfico de datos. Su labor es actualizar las contraseñas de este sistema para que no acabe en las manos de piratas informáticos.
Este eventos normalmente tienen lugar cuatro veces al año, cada tres meses. Siete personas se reúnen en la costa este de EE.UU. y otras siete en la costa oeste para generar y llevarse consigo una nueva llave maestra, es decir, una nueva contraseña. Los dos grupos se reúnen de manera simultánea y en realidad solo son imprescindibles tres de los siete custodios de cada costa.
Leer más
La Corporación de Internet para la Asignación de Nombres y Números (ICANN) llevó a cabo a mediados de febrero la 42.ª 'ceremonia de firma de claves', un evento fundamental para mantener la seguridad de Internet.
En este acto participan 14 personas que por su experiencia en ciberseguridad han sido seleccionadas como poseedoras de las llaves que administran el sistema que controla la mayor parte del tráfico de datos. Su labor es actualizar las contraseñas de este sistema para que no acabe en las manos de piratas informáticos.
Este eventos normalmente tienen lugar cuatro veces al año, cada tres meses. Siete personas se reúnen en la costa este de EE.UU. y otras siete en la costa oeste para generar y llevarse consigo una nueva llave maestra, es decir, una nueva contraseña. Los dos grupos se reúnen de manera simultánea y en realidad solo son imprescindibles tres de los siete custodios de cada costa.
Leer más
Noticia publicada 8 Mayo 2021, 14:03 pm por El_Andaluz |
WhatsApp aplaza la fecha límite del bloqueo a los usuarios que no acepten las nuevas condiciones de uso
WhatsApp ha comunicado esta semana que pospone sus planes de bloquear a los usuarios que no acepten su nueva política de privacidad antes del 15 de mayo, fecha en que entrará en vigor. La red social, propiedad de Facebook, detalló que no borrará las cuentas de las personas que no aceptaron las condiciones de uso y tampoco les reducirá la próxima semana las funciones de la 'app'.
La empresa detalló que actualmente está proporcionando a los internautas más información sobre los cambios, para que puedan revisarlos y aceptarlos. "Tras un periodo de varias semanas, el recordatorio que reciben los usuarios acabará siendo persistente", explicó.
Según reveló la plataforma, a partir de ese momento, los que no admitieron la actualización "encontrarán una funcionalidad limitada en WhatsApp". Aunque las personas afectadas podrán responder a las llamadas, videollamadas o mensajes entrantes, no tendrán el acceso directo a su lista de chats.
Leer más
WhatsApp ha comunicado esta semana que pospone sus planes de bloquear a los usuarios que no acepten su nueva política de privacidad antes del 15 de mayo, fecha en que entrará en vigor. La red social, propiedad de Facebook, detalló que no borrará las cuentas de las personas que no aceptaron las condiciones de uso y tampoco les reducirá la próxima semana las funciones de la 'app'.
La empresa detalló que actualmente está proporcionando a los internautas más información sobre los cambios, para que puedan revisarlos y aceptarlos. "Tras un periodo de varias semanas, el recordatorio que reciben los usuarios acabará siendo persistente", explicó.
Según reveló la plataforma, a partir de ese momento, los que no admitieron la actualización "encontrarán una funcionalidad limitada en WhatsApp". Aunque las personas afectadas podrán responder a las llamadas, videollamadas o mensajes entrantes, no tendrán el acceso directo a su lista de chats.
Leer más
Noticia publicada 8 Mayo 2021, 14:01 pm por El_Andaluz |
Irán prueba con éxito su propia supercomputadora, con un rendimiento de cuatrillones de operaciones de coma flotante por
Irán ha desarrollado su propia supercomputadora, que ya fue probada con éxito, señaló este martes el ministro de Información y Tecnología de las Comunicaciones del país, Mohammad Javad Azari Jahromi, a través de su cuenta en Twitter.
De acuerdo con su publicación, el rendimiento del superordenador, llamado 'Simorgh', alcanzará petaflops, o cuatrillones de operaciones de coma flotante por segundo.
"La inteligencia artificial es la fuerza impulsora del futuro de la economía en Irán y el mundo. La juventud iraní logró crear la supercomputadora iraní 'Simorgh' con la capacidad de procesamiento en petaflops", escribió Azari Jahromi, agregando que el aparato será presentado de manera oficial en el futuro próximo.
Leer más
Irán ha desarrollado su propia supercomputadora, que ya fue probada con éxito, señaló este martes el ministro de Información y Tecnología de las Comunicaciones del país, Mohammad Javad Azari Jahromi, a través de su cuenta en Twitter.
De acuerdo con su publicación, el rendimiento del superordenador, llamado 'Simorgh', alcanzará petaflops, o cuatrillones de operaciones de coma flotante por segundo.
"La inteligencia artificial es la fuerza impulsora del futuro de la economía en Irán y el mundo. La juventud iraní logró crear la supercomputadora iraní 'Simorgh' con la capacidad de procesamiento en petaflops", escribió Azari Jahromi, agregando que el aparato será presentado de manera oficial en el futuro próximo.
Leer más
Noticia publicada 7 Mayo 2021, 03:00 am por El_Andaluz |
Día de la contraseña: ¿qué es lo que no debes hacer?
Como cada primer jueves de mayo desde hace ya algunos años, hoy celebramos el día de la contraseña, un recordatorio sobre este vetusto, pero todavía muy presente sistema de seguridad. Y es que recordemos que, en su versión primigenia, ya eran empleadas por los centinelas, que empleaban el santo y seña como medida de control de acceso. Pero no, el objetivo del día de la contraseña no es recordarnos su veteranía, sino concienciar sobre lo importante que es elegirlas y gestionarlas adecuadamente.
Y es que, año tras año, de la mano del día de la contraseña, suelen llegar incontables estudios en los que, a la sombra de lo que demuestran encuestas y filtraciones de datos, redescubrimos que 123456 sigue siendo la elección de muchos usuarios. Esta es, sin duda, la mayor muestra de tener una nula consciencia sobre los riesgos de una protección inadecuada. Nuestros compañeros de MuyComputer han publicado hoy una guía de buenas prácticas, con una colección de recomendaciones que te ayudará a emplear siempre las claves más seguras.
Leer más
Como cada primer jueves de mayo desde hace ya algunos años, hoy celebramos el día de la contraseña, un recordatorio sobre este vetusto, pero todavía muy presente sistema de seguridad. Y es que recordemos que, en su versión primigenia, ya eran empleadas por los centinelas, que empleaban el santo y seña como medida de control de acceso. Pero no, el objetivo del día de la contraseña no es recordarnos su veteranía, sino concienciar sobre lo importante que es elegirlas y gestionarlas adecuadamente.
Y es que, año tras año, de la mano del día de la contraseña, suelen llegar incontables estudios en los que, a la sombra de lo que demuestran encuestas y filtraciones de datos, redescubrimos que 123456 sigue siendo la elección de muchos usuarios. Esta es, sin duda, la mayor muestra de tener una nula consciencia sobre los riesgos de una protección inadecuada. Nuestros compañeros de MuyComputer han publicado hoy una guía de buenas prácticas, con una colección de recomendaciones que te ayudará a emplear siempre las claves más seguras.
Leer más
Noticia publicada 7 Mayo 2021, 00:18 am por El_Andaluz |
Conectado desde: 18.224.53.246
|