Los 10 tipos de aplicaciones móviles más riesgosas
Es de esperar que los juegos sean la categoría más riesgosa entre las aplicaciones móviles. Sin embargo, un estudio reciente coloca la comunicación, las redes sociales y las noticias / revistas en la parte superior de la lista de riesgos.
Cambiando la forma en que luchamos contra el malware
Una gran cantidad de compañías de seguridad aisladas que compiten para ver quién es el mejor para combatir el malware no puede ganar la batalla. Pero al trabajar juntos y compartir información, el ecosistema antimalware podría superar a los malos.
Ido phishing para las vacaciones
La temporada navideña siempre genera una avalancha de correos electrónicos, pero muchos de ellos podrían ser estafas de phishing.
Cuidado con los correos electrónicos fraudulentos de restablecimiento de contraseña
El consejo más común para los usuarios finales en todo el rumor que rodea la vulnerabilidad Heartbleed en OpenSSL fue restablecer las contraseñas utilizadas para los sitios web sensibles. Los usuarios deben estar alertas ante posibles ataques de phishing en el camino, advirtieron los expertos en seguridad.
El dinero es el mejor cebo para los phishers
El informe de PhishLabs sobre kits de phishing revela que los delincuentes están detrás de su dinero.
Olvídate de las contraseñas: nymi te conoce por tus latidos
El Nymi sabe quién es usted por completo y puede usar esa información para reemplazar las contraseñas como una forma de autenticación, pero eso es solo el comienzo.
La autenticación de dos factores no habría evitado un hack de Twitter
Si bien la autenticación de dos factores es una herramienta poderosa para proteger las cuentas de los usuarios, no puede resolver todos los problemas. Tener dos factores no habría ayudado a @AP.
Las compañías telefónicas obtuvieron millones por vender su información a la policía
Cuando las autoridades federales o locales solicitan información de su compañía telefónica, a menudo se les pide que paguen una tarifa para reembolsar a la compañía por el tiempo y el esfuerzo. En 2012, esto ascendió a más de $ 25 millones.
¿Quién es responsable de tu privacidad? grandes empresas (y tu)
Si bien las empresas pueden mejorar su forma de proteger la privacidad del usuario, el hecho es que tenemos que tomar el control de nuestra propia privacidad.
Cómo deshacerse de una impresora de forma segura
Todos sabemos que es importante borrar nuestros datos personales antes de vender o descartar una computadora. ¿Tenemos que preocuparnos por la privacidad al desechar una impresora?
¿Es hoy el día en que luchas contra el prisma, la NSA y más?
Apenas pasa una semana sin alguna nueva revelación sobre la NSA u otra agencia gubernamental que infringe nuestra privacidad. ¿Tuve suficiente? Una coalición de activistas ha nombrado hoy The Day We Fight Back.
Eres humano? La alternativa de captcha apunta a ser más astutos que las computadoras, no los humanos
Una startup de Michigan llamada Are You A Human (AYAH) ha desarrollado una forma bastante divertida de demostrarle a un sitio web que usted es, de hecho, un ser humano.
La lucha contra la vigilancia masiva se vuelve móvil
Toneladas de personas se pusieron en contacto con sus legisladores para exigir límites a la vigilancia masiva por parte de la NSA y otras entidades gubernamentales el martes. Sin embargo, la pelea no ha terminado. Aquí se explica cómo mantenerse comprometido.
Cómo la campaña de ciberataques del 'octubre rojo' tuvo éxito por debajo del radar
Kaspersky lanzó el primero de un informe de dos partes sobre Red October, un ataque de malware que la compañía cree que está infestando sistemas gubernamentales de alto nivel en toda Europa y podría estar específicamente dirigido a documentos clasificados. Según el informe, los datos robados son del orden de cientos de terabytes y pasaron desapercibidos durante cinco años.
Rsac: yubico y la alianza fido prometen el fin de las contraseñas
Las contraseñas son una solución de autenticación terrible, y las soluciones biométricas requieren hardware complicado. El próximo Yubikey Neo, impulsado por la autenticación universal de dos factores FIDO, podría significar el final de las contraseñas.
Otro día cero de Java encontrado, volcar ese complemento del navegador
Los investigadores han descubierto otra vulnerabilidad de día cero en Java, y los atacantes la están explotando en la naturaleza.
El jefe de Oracle de Java promete arreglar Java
El gigante de la base de datos arreglará Java para mejorar la seguridad, dijo Milton Smith, líder de seguridad de Java en Oracle, durante una conferencia telefónica con los líderes del Grupo de Usuarios de Java la semana pasada. La conferencia telefónica se produjo unas semanas después de que los investigadores descubrieran varios ataques que explotaban vulnerabilidades graves en Java. Incluso después de que la compañía lanzó una actualización de emergencia para reparar los defectos, los investigadores encontraron errores adicionales.
Proteja sus datos personales confidenciales.
Lo más probable es que su PC esté llena de archivos que contienen información personal que, en las manos equivocadas, podría provocar el robo de identidad o la toma de cuenta bancaria. Sería prudente proteger todos estos datos personales, pero necesitará ayuda.
Las caídas de Yahoo no se rastrean, use otras herramientas de privacidad
Yahoo ha retirado el soporte para Do Not Track, diciendo que sus diversas propiedades web ignorarán lo que envían los navegadores web con respecto a la configuración de privacidad de ese usuario. No temas, existen otras herramientas que hacen un mejor trabajo para proteger tu privacidad.
El FBI apunta a los datos de la cuenta en línea, ¿deberían temer los usuarios?
Google ha publicado recientemente nuevos datos en su informe de transparencia que muestran un aumento en las solicitudes gubernamentales de datos de los usuarios. Examinaremos más de cerca por qué esta información es crucial y por qué los usuarios deben tener cuidado con el creciente abuso de las Cartas de Seguridad Nacional.
La nsa cree que eres extremista si te importa la privacidad
No es necesario realizar una búsqueda sobre bombas de olla a presión o terrorismo para entrar en el radar de la Agencia de Seguridad Nacional. Solo ser un poco consciente de la privacidad y la seguridad es suficiente.
Los ataques a los pozos de agua se llevan a todos, no solo a los desarrolladores de Facebook, Twitter
Las campañas de pozos de agua están repentinamente en todas partes, con investigadores que identifican nuevos ataques contra los iniciados políticos. El ataque que comprometió a varias computadoras en Facebook, Twitter, Apple y Microsoft el mes pasado parece haber impactado también a más compañías.
Cómo saber si los espías te están mirando, por poco dinero
El gobierno tiene toneladas de dinero para financiar sus programas de sobrevivencia. Si sus fisgones realmente quieren saber lo que estás haciendo, tiene casi infinitas cantidades de recursos a su disposición. Un profesor universitario describió a los asistentes de DEF CON cómo la ciudadanía común podría proteger sus actividades, sin tener que robar un banco para financiar el proyecto.
Infografía: todos llevan demasiados dispositivos móviles
Según la compañía de seguridad Sophos, los tipos de tecnología llevan más dispositivos con ellos en todo momento. Al observar a 2,226 usuarios en todo el mundo, descubrieron que los alemanes tenían la mayoría de los dispositivos con 3.1 por persona. El siguiente fue Estados Unidos, con una ronda de dispositivos 3.0 por persona y el último fue Australia con 2.6 por persona. Esto equivale a un promedio global (muy aproximado) de 2.9 dispositivos, aunque el más alto que encontraron fue la friolera de 12 dispositivos.
Un vistazo al futuro de la evolución de botnet
Los autores de botnets tienen nuevos objetivos en mente a medida que continúan actualizando su malware para mantenerse al día con la última tecnología.
La verificación de privacidad de Facebook ayuda a los usuarios a modificar las opciones para compartir
Facebook no es realmente conocido por ser particularmente amigable con la privacidad, pero el gigante de las redes sociales espera que un pequeño dinosaurio azul en su herramienta de Verificación de Privacidad ayude a cambiar su imagen.
El ataque de Corea del Sur no es de la dirección IP china después de todo
Parece que los recientes ataques cibernéticos contra bancos y redes de televisión de Corea del Sur pueden no haberse originado en China, dijeron el viernes funcionarios del país.
Los ciberataques chinos se dispararon en 2012, pero ¿qué significa?
Cada año, Verizon publica su Informe de investigaciones de violación de datos, que narra las investigaciones de todo un año de los incidentes de seguridad que conocemos y amamos. Este año, un gran aumento en los ataques de espionaje vinculados a China pinta una imagen aterradora, aunque algo deformada.
Explorador de Internet 8 día cero explotar trabajadores nucleares específicos
La semana pasada se encontró un nuevo día cero en IE 8 en la naturaleza que infecta el sitio web del Departamento de Trabajo (DoL).
Rsac: la poca seguridad de los consumidores en el hogar afecta a las empresas
Una encuesta muestra que los consumidores entienden que sus computadoras portátiles y dispositivos móviles contienen datos personales importantes, pero no necesariamente entienden cómo proteger esos datos.
El último malware de dorkbot se propagó a través del chat de Facebook
Los investigadores dijeron que una nueva variante de Dorkbot recorrió Facebook esta semana, infectando a los usuarios mientras saltaba de un amigo a otro a través del servicio de chat del sitio.
La piratería china nos amenaza la economía y la seguridad nacional
La firma de seguridad Mandiant describió en extraordinario detalle los recientes ataques orquestados por un grupo militar chino contra organizaciones estadounidenses para robar propiedad intelectual en los últimos meses.
Es hora de verificar la configuración de privacidad de Facebook
Facebook tiene una gran cantidad de controles de seguridad y privacidad para ayudar a controlar quién puede ver su perfil, a qué aplicaciones de datos tienen acceso y cómo sus amigos pueden compartir su información. Haga de esta una actividad de día lluvioso, o parte de su limpieza de primavera / otoño, para asegurarse de que su configuración de privacidad y seguridad esté donde desea que estén.
Los usuarios globales reportan censura usando la aplicación china wechat
La compañía china Tencent está bajo fuego luego de informar que su popular aplicación de mensajería WeChat está censurando ciertas palabras incluso cuando los usuarios están fuera de China. La compañía ahora dice que fue una falla técnica, pero por un tiempo pareció que el Gran Cortafuegos podría haberse extendido más allá de las fronteras de China.
El juez dice que las órdenes de mordaza del FBI violan la primera enmienda
La policía federal ya no podrá enviar cartas secretas de seguridad nacional como parte de sus esfuerzos de vigilancia, dictaminó el viernes un juez federal de distrito.
Ciberespionaje chino: no creas la exageración
Con un día de diferencia, el Washington Post publicó una impactante lista de programas de defensa de EE. UU. Cuyos diseños supuestamente han sido robados por ataques cibernéticos chinos y ABC News dijo que los planes para la sede de espías de Australia también fueron robados por piratas informáticos chinos. Hace que China suene como una máquina de ciberespionaje secreta, pero ¿es realmente así?
El error de Flickr hace públicos los privados
Según los informes, Flickr envió un correo electrónico a los usuarios cuyas fotos privadas pueden haber sido accesibles públicamente, o viceversa, debido a un error en el sitio web. La configuración de privacidad de las fotos se modificó durante casi un mes.
Las nuevas reglas sobre la privacidad en línea de los niños requieren que los adultos presten atención
El 1 de julio entraron en vigencia nuevas reglas más estrictas que protegen la privacidad de los niños en línea. Si bien es un paso para proteger a los niños de la publicidad agresiva del comportamiento y dar a los padres control sobre la información que se recopila, la implementación será un proceso difícil.
Comprender los 5 mejores troyanos de banca móvil
SecurityWatch no es ajeno al malware móvil, los ataques de botnet y los troyanos bancarios, pero solo tenía una comprensión confusa de cómo se veían esos tres combinados. ¿Cuáles son algunas de las mayores amenazas de banca móvil que afectan a los usuarios hoy en día? Le pedimos a Recorded Future que nos ayude.
Encriptación de prueba nsa-prueba de Google para google drive
Google está explorando formas de cifrar archivos almacenados en Google Drive para evitar que el gobierno de EE. UU. Y otras autoridades exijan el acceso a los datos de los usuarios, según un informe de CNET.