Navegando: seguridad

Seguridad

prova_internacional Internacional

Un fallo del estándar WPS permite ataques de fuera bruta para tener acceso a la red WiFi en menos de dos horas, y ya han sido afectados centenares de routers. La única manera de solucionarlo es desactivar el WPS.¿Qué es esto? Para ingresar a la red de alguien, sólo debemos conocer su PIN, pero como no existe una cantidad de veces que debamos emplear para ingresar, mediante ataques de fuerza bruta es posible acceder a la red, empleando 11.000 combinaciones posibles, lo que permite que se haga en menos de dos horas.En días podrían ser más los afectados pero se…
prova_internacional Internacional

Aunque según las últimas informaciones de la operadora el error ya está solucionado, este fin de semana nos sorprendían las numerosas denuncias de usuarios debido a fallos en el servicio de la citada compañía.Las causas fueron errores de tipo técnico y afectaban a la navegación y su velocidad principalmente. Así, hubo usuarios que denunciaron que no le cargara ciertas páginas web en todo el fin de semana.La compañía recuerda que en el foro de su web mantiene un hilo abierto y un teléfono de atención al cliente. A veces ocurren estos fallos, pero esperamos que la próxima vez tengan una…
prova_internacional Internacional

Según nos informa INTECO, existe un fallo en los sistemas Android en sus versiones 2.2 y anteriores, por el cual podrían acceder y robar nuestros datos a través de la tarjeta SD. El error deriva principalmente del navegador, que no avisa cuando se está descargando un fichero.Esta noticia ha puesto alerta a gran parte de la comunidad de personas que usan Internet móvil, ya que Android es uno de los sistemas más populares y más usados. Sin embargo, la alerta ya ha sido difundida y ya hay varias casas trabajando en su arreglo.El progreso en las nuevas tecnologías, desafortunadamente conlleva…
prova_internacional Internacional

La privacidad y seguridad de nuestros datos ha sido siempre un tema recurrente a la hora de hablar de posibles inconvenientes de Facebook. En los últimos meses ha sido noticia sus constantes cambios y mejoras en este campo.No obstante, nos hacemos eco de que ahora algunas aplicaciones de esta red social, podrán requerirnos aparte de datos básicos como el nombre, ID de usuario o los amigos (que ya eran requeridos), alguna información más privada como nuestra dirección física y número de teléfono.Facebook ha querido informar con un texto de este nuevo cambio a sus usuarios, aun así, si no quieres…
prova_internacional Internacional

El GDT (Grupo de Delitos Telemáticos) del Ministerio de Interior, ha informado de un último e ingenioso caso de Phishing. Una conocida compañía de móvil abriría supuestamente un perfil en Facebook sin bloquear el muro contra escritura, por lo que en cuestión de minutos se llenó de quejas de usuarios.Es aquí donde entra en juego el phisher, y es que aprovechó para dar una dirección de correo a la que seguir enviando las quejas, haciéndose pasar por responsable de la operadora.La consecuencia es que puede conseguir numerosos datos de los usuarios que se quejan, datos que podría usar para muchos…
prova_internacional Internacional

Hace años que se habla de la posibilidad de que se comenzarán a dar casos de móviles infectados por virus. Con el incremento de móviles con conexión a la red, parece ser que comienzan a cumplir aquellos malos presagios y lo confirma la noticia conocida en los últimos días, que según datos de la empresa Lookout Mobile Security, se está extendiendo un virus por los dispositivos Android en China.El virus ha sido bautizado con el nombre de Geinimi y es el más sofisticado y potente encontrado hasta la fecha. Esto alienta el temor de que los piratas se especialicen cada…
prova_internacional Internacional

Como bien sabemos, el funcionamiento de Internet se basa en el uso de la familia de protocolos TCP/IP, mediante el cual todo ordenador que quiera conectarse a la red de redes, debe tener una dirección IP, que puede ser estática o dinámica.Estas direcciones tienen varios problemas. Para comenzar, como se puede imaginar, usan una numeración finita; además requieren de una dirección de punto de acceso (el router) lo que convierte a Internet en algo más centralizado y burocrático de lo que quisiéramos. Por último, se podría señalar algunas deficiencias en su sistema de seguridad, privacidad y encriptado.Hace poco nos informábamos…
prova_internacional Internacional

LUIS CISNEROS BURGOS Abogado de XNovo, Derecho Tecnológico Es Abogado y Licenciado en Derecho por la Universidad Autónoma de Madrid especialista en Derecho Público Económico y en Propiedad Intelectual y con Máster en Negocio y Derecho de las Telecomunicaciones, Internet y Audiovisual. En la actualidad, ejerce como abogado y consultor en materia de Derecho de las Nuevas Tecnologías en el despacho especializado Xnovo, colaborando regularmente con revistas jurídicas online, como experto en Derecho y Nuevas Tecnologías, además de tener propio blog, donde analiza la actualidad del sector jurídico y de la Seguridad de la Información. Las amenazas a las grandes…
prova_internacional Internacional

Según PandaLabs el 60% de las redes WiFi están desprotegidas. Esto es lo que se desprende del informe “Seguridad en Redes Inalámbricas”, realizado a partir de las pruebas “wardriving” llevadas a cabo a nivel internacional. Las mismas indican la vulnerabilidad de los sistemas de cifrado WEP y la mayor seguridad que aporta WPA y WPA-PSK.
prova_internacional Internacional

Diversas organizaciones, entre ellas nuestra impagable FACUA, se han unido a una campaña contra la manipulación de las cuentas de Gmail con fines publicitarios y han suscrito una carta abierta en la que solicitan la inmediata paralización del proyecto por parte de Google. Es intención de esta compañía "espiar" el contenido de los correos electrónicos de los usuarios de Gmail, para, mediante la detección de palabras clave, mandarle publicidad relacionada, además de, no alcanzamos saber el porqué, mantener en sus archivos los correos borrados por el receptor.
prova_internacional Internacional

Sophos ha detectado el primer virus que afecta a Mac OS X, concretamente a la versión 10.4. El mismo se distribuye a través del programa de mensajería iChat oculto bajo la apariencia de una imagen "jpg", según Sophos esto viene a demostrar que Mac OS no es invunerable.
prova_internacional Internacional

El gobierno estadounidense ha espiado a sus ciudadanos sin órdenes judiciales mucho más de lo que ha reconocido, indicó un diario el sábado y recogido por la agencia AP El presidente George W. Bush ha reconocido que la Agencia de Seguridad Nacional ha monitoreado llamadas y correos electrónicos sin orden judicial, pero ha insistido en que sólo ha sido de comunicaciones internacionales, y sólo de personas con vínculos innegables a al-Qaida. Sin embargo, el New York Times informa el sábado que la NSA (siglas en inglés de la agencia), con ayuda de compañías estadounidenses de telecomunicaciones, ha monitoreado un enorme…
prova_internacional Internacional

Saludos: Hoy me encuentro que al intentar actualizar WINDOWS XP PRO SP2 en el software adicional me quieren meter .................................................................................................. Actualización para reproductores multimedia compatibles con WMDRM (KB891122) Instale esta actualización para que su equipo pueda tener acceso a contenido premium protegido por la Administración de derechos digitales de Windows Media. .................................................................................................. Yo desde luego que he desmarcado y señalado como "no volver a mostrar esta actualizacion". Pero me gustaría conocer vuestra opinión si os pareces que esto es el comienzo de la batalla de Microsoft por impedir el uso de software y hardware sin licencia. Hasta luego.-
prova_internacional Internacional

UN FALSO BANCO SE APODERA DE TU DINEROUn nuevo timo de Phising se está expandiendo y seguramente ya han caido muchas personas en dicho timo. Si después de leer esto, usted considera que ha sido engañado con este timo, anule su cuenta bancaria ipso facto. A continuación detallo el email que me ha llegado hoy, y que está muy "currado" por los timadores.Ustedes mismos podrán ver la trampa explicada al detalle. LEER MÁS AQUÍ
prova_internacional Internacional

Los delincuentes informáticos han evolucionado el llamado "phishing", el timo más extendido y que consiste en el envío masivo de correos en los cuales se suplanta la imagen de un banco para conseguir del usuario el número de sus cuentas, claves y otro tipo de información sensible. Estos delincuentes piden a los clientes de los bancos estos datos con el pretexto, por ejemplo, de actualizar sus claves.
prova_internacional Internacional

El gusano Zotob puede infectar las plataformas Windows de Microsoft más rápido que los anteriores y ha sido detectado en Internet según Trend Micro. Este gusano es capaz de infectar todos los sistemas que no hayan instalado la actualización MS05-039 y es altamente peligroso con lo cual se recomienda actualizar el sistema cuanto antes. Aprovecha un agujero de seguridad en Windows NT, 2000 y XP pudiendo permitir a los atacantes acceder remotamente a los sistemas infectados.
prova_internacional Internacional

Vodafone advierte que ha detectado un virus que ataca la batería del terminal e inutiliza el mismo. Lo que hace el virus es enviar mensajes multimedia a todos los números incluidos en la agenda del teléfono atacado. Según información de un usuario afectado, el virus llega como un mensaje de un tal "Tomi" y al aceptar se instala el programa en el terminal. Seguidamente empieza a mandar masivamente mensajes multimedia a los números de la agenda, en los cuales sólo pudo llegar a leer las palabras "Matrix 3D remove".
prova_internacional Internacional

En la feria de seguridad What the Hack se ha mostrado una aplicación desarrollada por Trifinite.group que es capaz de grabar e interferir las comunicaciones que se realicen en un vehículo con sistema de manos libres Bluetooth. A esta aplicación le han puesto el nombre de "The Car Whisperer", los autores hicieron una demostración con un portátil bajo Linux y una pequeña antena direccional que permite captar y transmitir a través de enlaces Bluetooth.
prova_internacional Internacional

Varias personas han descubierto que el nuevo núcleo Apple de Intel ha incluido con el kit de desarrollador de Dvd el sistema TCPA/TPM DRM. Para ser más exactos, incluye "una implementación de TCPA/Palladium que usa el chip Infineon 1.1 que evite que ciertas partes del sistema operativo trabajen al menos que se esté autorizado para ello.
prova_internacional Internacional

Este puede ser en un futuro uno de los motivos para llevar el coche al taller. Representantes de la industria del automóvil y analistas dicen que la implantación de la tecnología Buetooth es un riesgo por la posibilidad de introducción de virus informáticos en el ordenador de gestión de los automóviles.
prova_internacional Internacional

La compañía francesa Security Incident Response Team ha detectado una vulnerabilidad de Outlook Express que permite, al menos en teoría, hacerse del control total de un PC donde esté instalado Outlook Express. Expertos consultados por ZDNet apuntan que el riesgo de ataque es muy reducido, debido a que los usuarios tienen que visitar un grupo de discusión que aproveche la vulnerabilidad.
prova_internacional Internacional

3000 millones de mails enviados en todo el mundo con el fin de captar contraseñas de acceso a nuestras entidades bancarias a través de Internet o también llamado “Phishing” son las cifras que barajan los expertos en seguridad. Según la asociación internacional Anti-Phising Working Group estos ataques crecieron alrededor del 180 % en los meses de Abril y Mayo del pasado año y suponen un gasto de 930 millones de euros en gastos. Una de las últimas estafas fue descubierta por la Asociacion de Internautas y no se limitaba únicamente a las entidades bancarias, en este caso, afectaba a los…
prova_internacional Internacional

La Union Europea y los gobiernos, están empeñados en controlar el uso que hacen sus ciudadanos de Internet. En nuestro país ya es sabido que el proxy-transparente sirve para seguir nuestros movimientos (y para ahorrar costes a las operadoras), mientras que leyes como la LSSI sirven para identificar los titulares de las paginas web y obligar a las operadoras a rastrear a sus clientes. Recientemente también se ha aprobado la ley antipiratería porque parece ser, que la SGAE no tiene suficiente con ganar 300 millones (de euros) al año.
prova_internacional Internacional

Este programa se ve afectado por una vulnerabilidad, que sucede cuando se intenta realizar la descompresión de un archivo zip mal formado. Para ello se tienen que dar una serie de factores, como que el atacante tendría que convencer a la victima para que esta intente borrar determinado archivo de ese zip corrupto. Si esto se consiguiera supondría un ataque de desbordamiento de buffer y la posterior carga del código malicioso en la computadora de la victima. Otro factor que evita esto es que Winrar trunca los nombres de 1023 bytes por tanto el valor maximo para un ataque de…
prova_internacional Internacional

Como veniamos anunciando hace unos dias, Google, lanzó su nueva herramienta de busqueda integrada en el escritorio, es decir buscaba porciones de archivos a los que se referia la busqueda dentro de los ordenadores personales de los usuarios, lo cual en principio no se mandaba ninguna información a internet.Dicho error podría permitir que un atacante busque dentro de los ordenadores personales, es a lo que se denomina un fallo de composición que sucede cuando obran reciprocamente dos elementos separados.