Vigilancia de seguridad

Los 10 tipos de aplicaciones móviles más riesgosas

Los 10 tipos de aplicaciones móviles más riesgosas

Es de esperar que los juegos sean la categoría más riesgosa entre las aplicaciones móviles. Sin embargo, un estudio reciente coloca la comunicación, las redes sociales y las noticias / revistas en la parte superior de la lista de riesgos.

Cambiando la forma en que luchamos contra el malware

Cambiando la forma en que luchamos contra el malware

Una gran cantidad de compañías de seguridad aisladas que compiten para ver quién es el mejor para combatir el malware no puede ganar la batalla. Pero al trabajar juntos y compartir información, el ecosistema antimalware podría superar a los malos.

Ido phishing para las vacaciones

Ido phishing para las vacaciones

La temporada navideña siempre genera una avalancha de correos electrónicos, pero muchos de ellos podrían ser estafas de phishing.

Cuidado con los correos electrónicos fraudulentos de restablecimiento de contraseña

Cuidado con los correos electrónicos fraudulentos de restablecimiento de contraseña

El consejo más común para los usuarios finales en todo el rumor que rodea la vulnerabilidad Heartbleed en OpenSSL fue restablecer las contraseñas utilizadas para los sitios web sensibles. Los usuarios deben estar alertas ante posibles ataques de phishing en el camino, advirtieron los expertos en seguridad.

El dinero es el mejor cebo para los phishers

El dinero es el mejor cebo para los phishers

El informe de PhishLabs sobre kits de phishing revela que los delincuentes están detrás de su dinero.

Olvídate de las contraseñas: nymi te conoce por tus latidos

Olvídate de las contraseñas: nymi te conoce por tus latidos

El Nymi sabe quién es usted por completo y puede usar esa información para reemplazar las contraseñas como una forma de autenticación, pero eso es solo el comienzo.

La autenticación de dos factores no habría evitado un hack de Twitter

La autenticación de dos factores no habría evitado un hack de Twitter

Si bien la autenticación de dos factores es una herramienta poderosa para proteger las cuentas de los usuarios, no puede resolver todos los problemas. Tener dos factores no habría ayudado a @AP.

Las compañías telefónicas obtuvieron millones por vender su información a la policía

Las compañías telefónicas obtuvieron millones por vender su información a la policía

Cuando las autoridades federales o locales solicitan información de su compañía telefónica, a menudo se les pide que paguen una tarifa para reembolsar a la compañía por el tiempo y el esfuerzo. En 2012, esto ascendió a más de $ 25 millones.

¿Quién es responsable de tu privacidad? grandes empresas (y tu)

¿Quién es responsable de tu privacidad? grandes empresas (y tu)

Si bien las empresas pueden mejorar su forma de proteger la privacidad del usuario, el hecho es que tenemos que tomar el control de nuestra propia privacidad.

Cómo deshacerse de una impresora de forma segura

Cómo deshacerse de una impresora de forma segura

Todos sabemos que es importante borrar nuestros datos personales antes de vender o descartar una computadora. ¿Tenemos que preocuparnos por la privacidad al desechar una impresora?

¿Es hoy el día en que luchas contra el prisma, la NSA y más?

¿Es hoy el día en que luchas contra el prisma, la NSA y más?

Apenas pasa una semana sin alguna nueva revelación sobre la NSA u otra agencia gubernamental que infringe nuestra privacidad. ¿Tuve suficiente? Una coalición de activistas ha nombrado hoy The Day We Fight Back.

Eres humano? La alternativa de captcha apunta a ser más astutos que las computadoras, no los humanos

Eres humano? La alternativa de captcha apunta a ser más astutos que las computadoras, no los humanos

Una startup de Michigan llamada Are You A Human (AYAH) ha desarrollado una forma bastante divertida de demostrarle a un sitio web que usted es, de hecho, un ser humano.

La lucha contra la vigilancia masiva se vuelve móvil

La lucha contra la vigilancia masiva se vuelve móvil

Toneladas de personas se pusieron en contacto con sus legisladores para exigir límites a la vigilancia masiva por parte de la NSA y otras entidades gubernamentales el martes. Sin embargo, la pelea no ha terminado. Aquí se explica cómo mantenerse comprometido.

Cómo la campaña de ciberataques del 'octubre rojo' tuvo éxito por debajo del radar

Cómo la campaña de ciberataques del 'octubre rojo' tuvo éxito por debajo del radar

Kaspersky lanzó el primero de un informe de dos partes sobre Red October, un ataque de malware que la compañía cree que está infestando sistemas gubernamentales de alto nivel en toda Europa y podría estar específicamente dirigido a documentos clasificados. Según el informe, los datos robados son del orden de cientos de terabytes y pasaron desapercibidos durante cinco años.

Rsac: yubico y la alianza fido prometen el fin de las contraseñas

Rsac: yubico y la alianza fido prometen el fin de las contraseñas

Las contraseñas son una solución de autenticación terrible, y las soluciones biométricas requieren hardware complicado. El próximo Yubikey Neo, impulsado por la autenticación universal de dos factores FIDO, podría significar el final de las contraseñas.

Otro día cero de Java encontrado, volcar ese complemento del navegador

Otro día cero de Java encontrado, volcar ese complemento del navegador

Los investigadores han descubierto otra vulnerabilidad de día cero en Java, y los atacantes la están explotando en la naturaleza.

El jefe de Oracle de Java promete arreglar Java

El jefe de Oracle de Java promete arreglar Java

El gigante de la base de datos arreglará Java para mejorar la seguridad, dijo Milton Smith, líder de seguridad de Java en Oracle, durante una conferencia telefónica con los líderes del Grupo de Usuarios de Java la semana pasada. La conferencia telefónica se produjo unas semanas después de que los investigadores descubrieran varios ataques que explotaban vulnerabilidades graves en Java. Incluso después de que la compañía lanzó una actualización de emergencia para reparar los defectos, los investigadores encontraron errores adicionales.

Proteja sus datos personales confidenciales.

Proteja sus datos personales confidenciales.

Lo más probable es que su PC esté llena de archivos que contienen información personal que, en las manos equivocadas, podría provocar el robo de identidad o la toma de cuenta bancaria. Sería prudente proteger todos estos datos personales, pero necesitará ayuda.

Las caídas de Yahoo no se rastrean, use otras herramientas de privacidad

Las caídas de Yahoo no se rastrean, use otras herramientas de privacidad

Yahoo ha retirado el soporte para Do Not Track, diciendo que sus diversas propiedades web ignorarán lo que envían los navegadores web con respecto a la configuración de privacidad de ese usuario. No temas, existen otras herramientas que hacen un mejor trabajo para proteger tu privacidad.

El FBI apunta a los datos de la cuenta en línea, ¿deberían temer los usuarios?

El FBI apunta a los datos de la cuenta en línea, ¿deberían temer los usuarios?

Google ha publicado recientemente nuevos datos en su informe de transparencia que muestran un aumento en las solicitudes gubernamentales de datos de los usuarios. Examinaremos más de cerca por qué esta información es crucial y por qué los usuarios deben tener cuidado con el creciente abuso de las Cartas de Seguridad Nacional.

La nsa cree que eres extremista si te importa la privacidad

La nsa cree que eres extremista si te importa la privacidad

No es necesario realizar una búsqueda sobre bombas de olla a presión o terrorismo para entrar en el radar de la Agencia de Seguridad Nacional. Solo ser un poco consciente de la privacidad y la seguridad es suficiente.

Los ataques a los pozos de agua se llevan a todos, no solo a los desarrolladores de Facebook, Twitter

Los ataques a los pozos de agua se llevan a todos, no solo a los desarrolladores de Facebook, Twitter

Las campañas de pozos de agua están repentinamente en todas partes, con investigadores que identifican nuevos ataques contra los iniciados políticos. El ataque que comprometió a varias computadoras en Facebook, Twitter, Apple y Microsoft el mes pasado parece haber impactado también a más compañías.

Cómo saber si los espías te están mirando, por poco dinero

Cómo saber si los espías te están mirando, por poco dinero

El gobierno tiene toneladas de dinero para financiar sus programas de sobrevivencia. Si sus fisgones realmente quieren saber lo que estás haciendo, tiene casi infinitas cantidades de recursos a su disposición. Un profesor universitario describió a los asistentes de DEF CON cómo la ciudadanía común podría proteger sus actividades, sin tener que robar un banco para financiar el proyecto.

Infografía: todos llevan demasiados dispositivos móviles

Infografía: todos llevan demasiados dispositivos móviles

Según la compañía de seguridad Sophos, los tipos de tecnología llevan más dispositivos con ellos en todo momento. Al observar a 2,226 usuarios en todo el mundo, descubrieron que los alemanes tenían la mayoría de los dispositivos con 3.1 por persona. El siguiente fue Estados Unidos, con una ronda de dispositivos 3.0 por persona y el último fue Australia con 2.6 por persona. Esto equivale a un promedio global (muy aproximado) de 2.9 dispositivos, aunque el más alto que encontraron fue la friolera de 12 dispositivos.

Un vistazo al futuro de la evolución de botnet

Un vistazo al futuro de la evolución de botnet

Los autores de botnets tienen nuevos objetivos en mente a medida que continúan actualizando su malware para mantenerse al día con la última tecnología.

La verificación de privacidad de Facebook ayuda a los usuarios a modificar las opciones para compartir

La verificación de privacidad de Facebook ayuda a los usuarios a modificar las opciones para compartir

Facebook no es realmente conocido por ser particularmente amigable con la privacidad, pero el gigante de las redes sociales espera que un pequeño dinosaurio azul en su herramienta de Verificación de Privacidad ayude a cambiar su imagen.

El ataque de Corea del Sur no es de la dirección IP china después de todo

El ataque de Corea del Sur no es de la dirección IP china después de todo

Parece que los recientes ataques cibernéticos contra bancos y redes de televisión de Corea del Sur pueden no haberse originado en China, dijeron el viernes funcionarios del país.

Los ciberataques chinos se dispararon en 2012, pero ¿qué significa?

Los ciberataques chinos se dispararon en 2012, pero ¿qué significa?

Cada año, Verizon publica su Informe de investigaciones de violación de datos, que narra las investigaciones de todo un año de los incidentes de seguridad que conocemos y amamos. Este año, un gran aumento en los ataques de espionaje vinculados a China pinta una imagen aterradora, aunque algo deformada.

Explorador de Internet 8 día cero explotar trabajadores nucleares específicos

Explorador de Internet 8 día cero explotar trabajadores nucleares específicos

La semana pasada se encontró un nuevo día cero en IE 8 en la naturaleza que infecta el sitio web del Departamento de Trabajo (DoL).

Rsac: la poca seguridad de los consumidores en el hogar afecta a las empresas

Rsac: la poca seguridad de los consumidores en el hogar afecta a las empresas

Una encuesta muestra que los consumidores entienden que sus computadoras portátiles y dispositivos móviles contienen datos personales importantes, pero no necesariamente entienden cómo proteger esos datos.

El último malware de dorkbot se propagó a través del chat de Facebook

El último malware de dorkbot se propagó a través del chat de Facebook

Los investigadores dijeron que una nueva variante de Dorkbot recorrió Facebook esta semana, infectando a los usuarios mientras saltaba de un amigo a otro a través del servicio de chat del sitio.

La piratería china nos amenaza la economía y la seguridad nacional

La piratería china nos amenaza la economía y la seguridad nacional

La firma de seguridad Mandiant describió en extraordinario detalle los recientes ataques orquestados por un grupo militar chino contra organizaciones estadounidenses para robar propiedad intelectual en los últimos meses.

Es hora de verificar la configuración de privacidad de Facebook

Es hora de verificar la configuración de privacidad de Facebook

Facebook tiene una gran cantidad de controles de seguridad y privacidad para ayudar a controlar quién puede ver su perfil, a qué aplicaciones de datos tienen acceso y cómo sus amigos pueden compartir su información. Haga de esta una actividad de día lluvioso, o parte de su limpieza de primavera / otoño, para asegurarse de que su configuración de privacidad y seguridad esté donde desea que estén.

Los usuarios globales reportan censura usando la aplicación china wechat

Los usuarios globales reportan censura usando la aplicación china wechat

La compañía china Tencent está bajo fuego luego de informar que su popular aplicación de mensajería WeChat está censurando ciertas palabras incluso cuando los usuarios están fuera de China. La compañía ahora dice que fue una falla técnica, pero por un tiempo pareció que el Gran Cortafuegos podría haberse extendido más allá de las fronteras de China.

El juez dice que las órdenes de mordaza del FBI violan la primera enmienda

El juez dice que las órdenes de mordaza del FBI violan la primera enmienda

La policía federal ya no podrá enviar cartas secretas de seguridad nacional como parte de sus esfuerzos de vigilancia, dictaminó el viernes un juez federal de distrito.

Ciberespionaje chino: no creas la exageración

Ciberespionaje chino: no creas la exageración

Con un día de diferencia, el Washington Post publicó una impactante lista de programas de defensa de EE. UU. Cuyos diseños supuestamente han sido robados por ataques cibernéticos chinos y ABC News dijo que los planes para la sede de espías de Australia también fueron robados por piratas informáticos chinos. Hace que China suene como una máquina de ciberespionaje secreta, pero ¿es realmente así?

El error de Flickr hace públicos los privados

El error de Flickr hace públicos los privados

Según los informes, Flickr envió un correo electrónico a los usuarios cuyas fotos privadas pueden haber sido accesibles públicamente, o viceversa, debido a un error en el sitio web. La configuración de privacidad de las fotos se modificó durante casi un mes.

Las nuevas reglas sobre la privacidad en línea de los niños requieren que los adultos presten atención

Las nuevas reglas sobre la privacidad en línea de los niños requieren que los adultos presten atención

El 1 de julio entraron en vigencia nuevas reglas más estrictas que protegen la privacidad de los niños en línea. Si bien es un paso para proteger a los niños de la publicidad agresiva del comportamiento y dar a los padres control sobre la información que se recopila, la implementación será un proceso difícil.

Comprender los 5 mejores troyanos de banca móvil

Comprender los 5 mejores troyanos de banca móvil

SecurityWatch no es ajeno al malware móvil, los ataques de botnet y los troyanos bancarios, pero solo tenía una comprensión confusa de cómo se veían esos tres combinados. ¿Cuáles son algunas de las mayores amenazas de banca móvil que afectan a los usuarios hoy en día? Le pedimos a Recorded Future que nos ayude.

Encriptación de prueba nsa-prueba de Google para google drive

Encriptación de prueba nsa-prueba de Google para google drive

Google está explorando formas de cifrar archivos almacenados en Google Drive para evitar que el gobierno de EE. UU. Y otras autoridades exijan el acceso a los datos de los usuarios, según un informe de CNET.