Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Tus recuerdos en las redes sociales pueden haber sido comprometidos
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respu
Sitio popular de software pirateado para redirigir a los usuarios a Keylogger, I
Windows 10 October 2018 Update, todas las novedades de Redstone 5
La Policía cierra MejorTorrent y otras webs, pero siguen online con nuevos ...
La policía alemana requisa en una redada datos sensibles de donantes europeos...
Qué es AlienVault y qué hace esta empresa española de ciberseguridad para que ..
Guía MicroSD: todo lo que debes saber, modelos y precios (julio 2018)
Google Chrome activa en secreto una función y ahora consume un 13% más de RAM
Estos son los ciberataques a tener en cuenta este verano811 812 813 814 815 816 817 818 819 820
Noticias
Tus recuerdos en las redes sociales pueden haber sido comprometidos¿Recuerdas Timehop, la aplicación de "nostalgia digital"?
No, ni nosotros, pero la compañía todavía tiene una base de datos de aproximadamente 21,000,000 de usuarios que le han dado permiso a la aplicación para revisar sus fotos digitales y publicaciones en las redes sociales, incluso si ya no usan activamente el servicio Timehop.
La idea es que la aplicación se convierta todos los días en un aniversario, recordándole lo que estaba haciendo en este día del año pasado, hace tres años, hace cinco años, y así sucesivamente.
La aplicación fue brevemente popular hace unos años, antes de que Facebook construyera una función similar, conocida como On This Day, en su propia red social.

La buena noticia es que una aplicación de terceros como Timehop no puede funcionar sin su permiso.
La aplicación Timehop debe ser autorizada por usted y provista con claves criptográficas (conocidas en la jerga como tokens de acceso) para acceder a los diversos servicios en línea desde donde desea que raspe fotos y publicaciones.
Los tokens de este tipo de acceso por usuario y por servicio son una gran idea (en particular, este sistema significa que nunca tendrá que compartir sus contraseñas reales con un tercero), siempre y cuando la compañía que tenga los tokens no permita que los ladrones se desvíen y robarlos.
La mala noticia es que Timehop acaba de anunciar una violación de datos.
El 4 de julio de 2018, Timehop experimentó una intrusión en la red que provocó la violación de algunos de sus datos. Nos enteramos de...
Leer más
| Noticia publicada 12 Julio 2018, 20:19 pm por r32 |
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuEn el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera inteligencia para combatir las diferentes amenazas de malware actuales.
Hoy día nos encontramos con el ambicioso reto de reforzar los dispositivos de seguridad de nuestras infraestructuras. Mantener actualizados los IDS, IPS, firewalls, SIEM, endpoints, etc., es un objetivo primordial para que las alertas contengan la información necesaria para responder antes las amenazas de manera rápida y eficaz.

Más información: http://blog.elevenpaths.com/2018/07/elevenpaths-adquiere-dinoflux-malware-ciberseguridad.html
Saludos.
Leer más
| Noticia publicada 12 Julio 2018, 20:15 pm por r32 |
Sitio popular de software pirateado para redirigir a los usuarios a Keylogger, ILos piratas informáticos han violado el sitio web de VSDC, una popular empresa que ofrece software gratuito de edición y conversión de audio y video.
Se han registrado tres incidentes diferentes durante los cuales los piratas informáticos modificaron los enlaces de descarga en el sitio web de VSDC con enlaces que iniciaron descargas desde los servidores operados por los atacantes.
A continuación se muestra una línea de tiempo de los hacks y los swaps de enlaces, según la firma china de seguridad Qihoo 360 Total Security, cuyos expertos detectaron los secuestros la semana pasada.
Primer hack: 18 de junio
Enlace de descarga intercambiado con: hxxp: //5.79.100.218/_files/file.php
Segundo hack: 2 de julio
Enlace de descarga intercambiado con: hxxp: //drbillbailey.us/tw/file.php
Tercer hack: 6 de julio
Enlace de descarga intercambiado con: hxxp: //drbillbailey.us/tw/file.php
Los expertos de Qihoo dijeron que el primer y el tercer secuestro fueron los que afectaron a la mayoría de los usuarios.
Usuarios infectados con tres cepas de malware diferentes
Los usuarios que descargaron el software VSDC en esos días han sido infectados con tres cepas de malware diferentes. Qihoo dice que las víctimas recibieron un archivo javascript disfrazado como software VSDC. Este archivo descargaría un script de PowerShell, que, a su vez, descargaría otros tres archivos: infostealer, keylogger y un troyano de acceso remoto (RAT).
Infostealer es capaz de recuperar contraseñas de cuenta de Telegram, contraseñas de cuenta de Steam, chats de Skype, datos de monedero Electrum, y también puede tomar...
Leer más
| Noticia publicada 12 Julio 2018, 20:13 pm por r32 |
Windows 10 October 2018 Update, todas las novedades de Redstone 5Microsoft acaba de publicar una nueva versión Redstone 5 en los anillos “rápido” y “skip ahead” del canal Insider. Se trata de la build 17713, una edición de desarrollo que desembocará en la versión final de su próximo sistema operativo que apunta a llamarse “Windows 10 October 2018 Update”.
Después de unos cuantos parcheos para solucionar los problemas, bloqueos y bugs que en buen número ha traído Windows 10 April 2018 Update, Microsoft afronta una nueva actualización con lanzamiento previsto para el próximo otoño. El nuevo modelo de “Windows-como-servicio” para Windows 10 facilita el desarrollo y el programa de prueba Insider, permite el testeo previo por miles de usuarios de las versiones beta.
Aún así, las versiones finales siguen llegando con más errores de los deseables y no son pocos los que piden menos novedades a cambio de una mayor estabilidad. O de una gran actualización anual en vez de las semestrales actuales para tener más tiempo en el pulido de las mismas.
LEER MAS: https://www.muycomputer.com/2018/07/12/windows-10-october-2018-update/
Leer más
| Noticia publicada 12 Julio 2018, 14:46 pm por wolfbcn |
La Policía cierra MejorTorrent y otras webs, pero siguen online con nuevos ...Las autoridades no van a cejar en su empeño de cerrar el mayor número de páginas web para descargar torrent que puedan. Este juego constante entre cierre y apertura de nuevos dominios, que no entiende de fronteras, ha afectado hoy a la mayor página de torrents de España: Mejortorrent, cuyo dominio era Mejortorrent.com.
Mejortorrent: adiós al clásico dominio de la página para descargar torrent más visitada de España
Mejortorrent ocupaba hasta estos días el puesto número 20 de página más visitada en España, situada por delante incluso de AliExpress, Pornhub o eBay. Este es el motivo por el que las autoridades han ido detrás de ella, y finalmente su cierre se produjo el pasado martes de 10 de julio, que es cuando los usuarios empezaron a reportar que aparecía el siguiente mensaje al entrar en la página.
LEER MAS: https://www.adslzone.net/2018/07/12/cierre-mejortorrent-nuevo-dominio/
Leer más
| Noticia publicada 12 Julio 2018, 14:45 pm por wolfbcn |
La policía alemana requisa en una redada datos sensibles de donantes europeos...El pasado 20 de junio, la policía alemana llevó a cabo una redada en la que requisó material informático y documentación de Zwiebelfreunde, una organización que gestiona donaciones a proyectos como el proveedor de herramientas de comunicación Riseup, la distribución GNU/Linux orientada al anonimato Tails o la iniciativa que nutre de servidores a la red Tor, Torservers.
Según ha anunciado la asociación en un comunicado, los agentes accedieron a los domicilios particulares de tres miembros actuales de su directiva, un miembro anterior de este órgano y a su sede ubicada en la ciudad alemana de Dresden.
LEER MAS: https://www.genbeta.com/actualidad/policia-alemana-requisa-redada-datos-sensibles-donantes-europeos-riseup-torservers-tails
Leer más
| Noticia publicada 12 Julio 2018, 14:43 pm por wolfbcn |
Qué es AlienVault y qué hace esta empresa española de ciberseguridad para que ..Las empresas de seguridad informática españolas se han convertido en uno de los grandes objetivos de los grandes imperios tecnológicos. Google compró Virus Total en 2012, y ahora es AT&T la que acaba de anunciar la adquisición de AlienVault, otra compañía centrada en el análisis de amenazas seguridad.
No se conoce el precio que AT&T ha pagado por la firma española, pero sí que AlienVault había logrado "levantar" 120 millones de dólares en distintas rondas de inversión desde que sus fundadores iniciaron su actividad en 2007.
LEER MAS: https://www.xataka.com/empresas-y-economia/que-alienvault-que-hace-esta-empresa-ciberseguridad-at-t-haya-comprado?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
| Noticia publicada 12 Julio 2018, 14:36 pm por wolfbcn |
Guía MicroSD: todo lo que debes saber, modelos y precios (julio 2018)[Actualizada a Julio de 2018]
MicroSD es un formato de memoria flash desarrollado por SanDisk en julio de 2005 y estandarizado por la Asociación de Tarjetas SD. Un dispositivo de almacenamiento externo y extraible tremendamente popular que se extiende por decenas de millones de unidades en múltiples productos profesionales y de consumo.
MicroSD es la variante más pequeña en tamaño de la especificación de tarjetas de memoria SD, que incluye estas mismas SD genéricas y las miniSD. Su tamaño reducido a 15×11×1 mm ha permitido incluirlas en todo tipo de dispositivos.
Su lanzamiento coincidió con las explosión de ventas de móviles inteligentes y aunque hoy algunos terminales ya no las soportan, su extensión es masiva y en algunos casos imprescindibles para aumentar la capacidad de almacenamiento interno del propio dispositivo u otros como cámaras fotográficas, tablets, ordenadores, GPS, consolas portátiles y un larguísimo etc. de este medio de almacenamiento externo cuyas principales características te vamos a recordar en este artículo, junto a una selección de modelos con precios actualizados.
LEER MAS: https://www.muycomputer.com/2017/07/24/guia-microsd/
Leer más
| Noticia publicada 12 Julio 2018, 14:34 pm por wolfbcn |
Google Chrome activa en secreto una función y ahora consume un 13% más de RAMHace unos meses recogimos que Chrome iba a incluir una función que iba a permitir que las páginas web no pudieran saber el contenido de otras pestañas que teníamos abiertas. Esto iba a llegar en Chrome 67, pero ha tardado algo más en activarse, y ya está llegando a todo el mundo. ¿En qué consiste esta función?.
Site Isolation ya está disponible para todos los usuarios de Chrome
El nombre de la función es Site Isolation, y el objetivo principal que tiene es evitar que en ordenadores vulnerables a Meltdown y Spectre se pueda espiar el contenido de las pestañas de Chrome. Ahora, esta función ha sido activada en prácticamente todos los navegadores de usuarios de Windows, Mac, Linux y Chrome OS.
LEER MAS: https://www.adslzone.net/2018/07/12/chrome-site-isolation-secreto/
Leer más
| Noticia publicada 12 Julio 2018, 14:33 pm por wolfbcn |
Estos son los ciberataques a tener en cuenta este veranoEn este año 2018 ha aparecido un nuevo tipo de malware: los ataques Gen V: ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales. A la vista de este nuevo tipo de amenazas, Check Point ha querido dara conocer,en su informe Security Report 2018, las nuevas tendencias entre los ciberdelincuentes:
El futuro de las empresas está en los smartphones
Con la explosión del BYOD, los dispositivos móviles forman ya parte de las empresas de todo el mundo y, sin embargo, no están tan protegidos como deberían. En los próximos meses seguirán descubriéndose fallos en sus sistemas operativos, por lo que las organizaciones necesitan desplegar en ellos sistemas de seguridad avanzada.
El malware móvil también seguirá proliferando, especialmente los troyanos bancarios, ya que la tendencia de malware como servicio (MaaS), que facilita los ataques, sigue evolucionando y creciendo.
Además, podemos esperar ver a los ciberdelincuentes usar los smartphones y tablets para minar criptomonedas de forma ilegal. Hasta ahora, el criptojacking han afectado a los servidores web y a los PC, pero como la seguridad móvil está menos desarrollada, es probable que se convierta en el nuevo objetivo de estos ataques.
La nube, en peligro permanente
Aunque los entornos cloud son cada vez más comunes entre las empresas, siguen siendo una tecnología relativamente nueva y en constante evolución. Esto proporciona a los ciberdelincuentes una serie de backdoors mediante los que acceder a las redes corporativas.
Otra de las causas de los ataques exitosos a la nube es que se tiene un concepto erróneo sobre los niveles de...
Leer más
| Noticia publicada 12 Julio 2018, 08:32 am por r32 |
|
Conectado desde: 216.73.216.128
|
Titulares