Internet Explorer protege su privacidad mejor que Chrome. ¡De Verdad!
Todos los navegadores modernos incluyen características destinadas a proteger la privacidad del usuario. Lo que distingue a cada uno de los demás es si esas características están habilitadas por defecto. NSS Labs califica a Internet Explorer 10 como el mejor para soportar la protección de la privacidad.
Oracle promete una mejor seguridad de Java
Oracle ya ha realizado algunos cambios en Java y está trabajando en nuevas iniciativas para mejorar la seguridad, escribió Nandini Ramani, jefe de desarrollo de Java en Oracle, en una publicación de blog el viernes. Después de una serie de ataques basados en la web de alto perfil dirigidos a empleados de diversas industrias. En respuesta, Oracle se comprometió a abordar los problemas subyacentes en el entorno multiplataforma en febrero.
Rsa: ¿es la seguridad del software una pérdida de tiempo?
Adobe y SilverSky discuten si las empresas deberían invertir en proyectos de desarrollo de software seguro o simplemente corregir los errores solo cuando se les indique.
Privacidad personal versus seguridad empresarial
Permitir que los empleados usen sus propios dispositivos para acceder a los datos corporativos es un ahorro de tiempo y dinero para las empresas, pero tiene un inconveniente. Un teléfono perdido o robado puede convertirse en una grave violación de datos.
La ley de EE. UU. Permite espiar los datos en la nube de extranjeros
Ayer, Slate informó sobre un sorprendente estudio que advierte a los europeos que las agencias de inteligencia de EE. UU. Pueden tener acceso legal a enormes cantidades de sus datos almacenados en servicios en la nube. Solo un riesgo de seguridad más presentado por The Cloud.
¿Por qué no deberías confiar en la red wifi gratuita de google?
La semana pasada, Google dio a conocer planes para construir una zona de Internet inalámbrica gratuita en Chelsea, un barrio de la ciudad de Nueva York. Casi todos los informes de noticias y las conversaciones en las redes sociales se centraron en la conexión WiFi gratuita, y cómo esto les daría a las personas un acceso fácil a Internet. No se mencionaron los problemas de seguridad.
Octubre rojo usó Java Exploit: actualizar o desactivar Java ahora
Con el reciente exploit de día cero para Java, estamos superando la actualización de Java ahora tambor y jugando la desactivación de Java por completo en el desfile de SecurityWatch. Si eso no fuera suficiente, las noticias recientes de que la campaña de ciberataques Red October hizo uso de un exploit de Java es solo una razón más para avanzar.
El filtrador de prismas dice que nosotros pirateamos China; cuéntanos algo que no supiéramos
Si has estado siguiendo cada giro en la saga de Edward Snowden y el programa de vigilancia de la Agencia de Seguridad Nacional, entonces ya sabes que él afirma tener evidencia de que Estados Unidos ha estado pirateando a China desde 2009.
Google se prepara para dejar atrás la contraseña
El gigante tecnológico Google parece estar preparándose para alejarse de las contraseñas, que durante mucho tiempo han sido un punto débil de seguridad digital, a favor de dispositivos dedicados. Pero primero solo tiene que convencer al resto de Internet para que siga su esquema.
Defender el prisma
Desde un punto de vista legal, parece que PRISM no es ilegal: la NSA no ha violado ninguna ley. Sin embargo, la pregunta sigue siendo si el gobierno debería recopilar información, incluso metadatos, sobre lo que la gente hace en línea. ¿Debería permitirse que PRISM exista?
Mega de Dotcom: problemas de privacidad y seguridad
A principios de este mes, Kim Dotcom, perpetuamente extravagante (y ocasionalmente encarcelado), lanzó un sistema de almacenamiento de archivos cifrados llamado Mega. Al destacar los problemas legales que cerraron su empresa anterior, Megaupload, Dotcom promocionó el nuevo servicio como privado, cifrado y súper seguro. Sin embargo, está claro que Mega tenía algunas ideas bastante inusuales sobre lo que eso significa.
Ex-empleados llevan secretos comerciales a nuevos empleos, dicen que no es ilegal
No robarás, excepto, aparentemente, datos corporativos. La Encuesta sobre las actitudes de los empleados de Symantec sobre el robo de IP muestra que la mitad de los empleados que dejaron o perdieron sus trabajos en los últimos 12 meses se llevaron datos corporativos confidenciales al salir.
Rsa 2013: lo que necesitas saber
SecurityWatch está ocupado preparando nuestros horarios para la Conferencia RSA 2013 de la próxima semana en San Francisco. Una de las principales conferencias de seguridad del año, RSAC es un espectáculo masivo, con vendedores que hacen anuncios importantes de productos, los investigadores muestran algunos de sus últimos trabajos y todos hablan de seguridad, privacidad y todo lo demás.
Cómo proteger la cuenta de twitter de tu grupo
Twitter advirtió a varias organizaciones de noticias que reforzaran la seguridad a raíz de varias adquisiciones de cuentas de alto perfil. Mientras esperamos ver qué hace Twitter para mejorar la seguridad de su cuenta, el sitio de microblogging describió algunos consejos que las organizaciones pueden seguir para proteger sus cuentas.
Las 10 mejores formas seguras de perder sus datos en 2013
Diez formas en que las pequeñas empresas pueden poner en riesgo sus datos. Lea a continuación y descubra qué puede estar haciendo mal.
Prueba de seguridad iq: cómo calificaste
En lugar de explicarle las diferentes variedades de malware, nuestro Security IQ Quiz le pidió que descubriera el tipo de malware descrito en diez escenarios. La respuesta fue abrumadora, y muchos de ustedes mostraron una impresionante gama de conocimientos.
Kickstarter project myidkey: gestión de contraseña activada por voz
Este otoño (suponiendo que su campaña de Kickstarter tenga éxito) está myIDkey, un administrador de contraseñas de bolsillo con casi todo lo que pueda desear, tanto en seguridad como en comodidad. Estamos bastante impresionados con su promesa de que PCMag está respaldando la campaña.
El error de autenticación de dos factores de Google permitió el secuestro de cuenta
Los investigadores pudieron usar contraseñas específicas de la aplicación para evitar la autenticación de dos factores de Google y obtener el control total sobre la cuenta de Gmail de un usuario.
Rsa: trend micro agrega detección de comando y control, usa atacantes contra sí mismos
Hoy, en la Conferencia RSA en San Francisco, Trend Micro anunció nuevas herramientas para detectar servidores de comando y control en la última actualización de su software Custom Defense de nivel empresarial. Pero nosotros, los humildes consumidores, también debemos tener ánimo, porque cada nuevo ataque podría hacernos un poco más seguros.
Rsa: cuando los profesionales de seguridad se equivocan
Mientras estaba en el piso de la Conferencia RSA en San Francisco, el equipo de SecurityWatch ha estado preguntando a algunos de los nombres más importantes en seguridad sobre los momentos en que han cometido errores. Es un recordatorio aleccionador de que todos somos humanos y una buena actualización de algunos conceptos básicos de seguridad.
De qué están realmente preocupados los usuarios de teléfonos inteligentes
Una nueva encuesta realizada por Sprint y Lookout destaca las crecientes preocupaciones de privacidad entre los usuarios de dispositivos móviles.
Infografía: cómo proteger a prueba de niños su internet
Los niños están en Internet hoy en día, desde jugar juegos hasta publicar escandalosos estados de Facebook de los que probablemente se arrepentirán más tarde. Puede parecer bastante inofensivo, pero sin el conocimiento de padres e hijos por igual, la privacidad de los niños está en riesgo. Cambios a la Ley de protección de la privacidad en línea para niños que implementaron reglas más estrictas para proteger la privacidad de los niños en línea, pero esto no significa que los padres puedan actuar como espectadores de las actividades de Internet de sus hijos. Los niños aún corren el riesgo de
Rsa: digitalquick dice que no temas a la nube, asegúrala
Este año en RSA, gran parte de la charla se centra no tanto en los peligros del uso de los servicios en la nube, sino en cómo puede usar esos servicios de forma segura. Ese es el objetivo de DigitalQuick de Fasoo.com, que da un nuevo giro al intercambio de documentos en la nube.
Rsa: estamos viviendo en una 'guerra cibernética'
Dos de los eventos más comentados en la conferencia RSA de este año fueron la orden ejecutiva del Presidente de aumentar la seguridad cibernética en los EE. UU. Y el informe de Mandiant que rastreó la actividad de los piratas informáticos dentro de China. Después de hablar con varios profesionales de seguridad hoy, está claro que estamos viviendo al borde de la guerra cibernética.
Rsa: ¿nunca más contraseñas?
Google ha declarado la guerra a las contraseñas; ThreatMetrics cree que están peleando la guerra equivocada. Al rastrear los comportamientos en línea y el uso del dispositivo, su tecnología puede autenticar a los usuarios sin requerir una contraseña.
¿No quieres que te espíen? pensar en el cifrado
De repente, todos quieren saber cómo enviar mensajes de texto encriptados, navegar por la Web sin que nadie pueda rastrear sus actividades en línea y almacenar archivos a los que nadie más puede acceder. Anteriormente, cuando dije que cada persona tenía que asegurar su actividad en línea, me acusaron de ser paranoico.
Tras las redes de afiliados, el talón de Aquiles del malware
En la conferencia de RSA, se habló mucho sobre las redes de afiliados, es decir, las personas y empresas que, a sabiendas o sin saberlo, ayudan a difundir malware, construir botnets y hacer posibles actividades nefastas y rentables para las personas que realizan estos esfuerzos. Si bien estos afiliados han ayudado a hacer que el malware sea más peligroso, también podrían ser la clave para detener a los malos.
Cómo usar tu Mac para mantener tus datos seguros y sin malware
En los últimos años, ha habido un creciente interés en el malware dirigido a los usuarios de Apple Macintosh. Hace alrededor de cinco años se detectaron programas antivirus falsos como Mac Defender y sus variantes. El año pasado, los usuarios de Mac estaban temblando después de que el troyano Flashback parecía tener una gran base de infección. Las amenazas están ahí afuera, pero hay maneras de mantenerse a salvo.
Defiéndete del hack de evernote y del crash de la nube de llamas
Después de una exitosa conferencia de seguridad de RSA la semana pasada, el fin de semana se agotó rápidamente cuando Evernote reconoció que había sido pirateado y restableció las contraseñas de millones de usuarios. Poco después, CloudFlare intentó evitar un ataque DDoS pero terminó derribando cientos de miles de sitios web. Esto es lo que puede hacer para defenderse de estos fracasos.
Última herramienta de hackers de Android: un congelador
Un equipo de investigadores alemanes ha demostrado un ataque sorprendente en teléfonos Android, donde lograron capturar claves criptográficas almacenadas. Si bien eso solo puede no parecer demasiado impresionante, fueron capaces de lograrlo enfriando primero el teléfono en un congelador durante una hora.
Contraseña segura, nombre de usuario expuesto: aún receta para el desastre
En cada uno de los recientes ataques a Evernote, Facebook y Twitter, las compañías involucradas se apresuraron a señalar que las contraseñas seguían siendo seguras. Pero la información del usuario tiene vida propia, y los efectos de un ataque en un individuo pueden sentirse mucho después de que el ataque haya terminado.
¡Olvídate de las contraseñas! eyeverify te conoce por tus ojos
EyeVerify dice que su tecnología les permite identificarlo por los patrones únicos de los vasos sanguíneos dentro de sus mirones. La compañía, que se lanzó el año pasado, cree que su producto podría tener éxito donde muchos otros métodos de verificación biométrica no lo han hecho, y podría ser la solución al problema de la contraseña.
El malware aburrido se cuela por el sandboxing antivirus
Realizar un análisis dinámico de software desconocido en un entorno controlado, o sandboxing, es una herramienta poderosa que los profesionales de seguridad utilizan para eliminar el malware. Sin embargo, los malos son sabios con la técnica y han introducido nuevos trucos para salir de la caja de arena y entrar en su sistema.
La verdadera razón por la que los federales no pueden leer tus mensajes
Un informe de la DEA obtenido por CNet reveló que la aplicación de la ley se ha quedado perpleja por las comunicaciones enviadas a través del sistema cifrado iMessage de Apple. Resulta que el cifrado es solo la mitad del problema, y es realmente una legislación que mantiene a iMessages invisibles para las fuerzas del orden.
Facebook home plantea problemas de seguridad y privacidad
Facebook dio a conocer su nuevo software Facebook Home para Android el jueves, y casi de inmediato respondió preguntas sobre privacidad y seguridad. Facebook recibió algunas preguntas sobre cómo Home funciona con la privacidad, dijo la compañía en una publicación de blog.
Microsoft elimina 23 errores en agosto parche martes
El martes de parches de este mes ve algunas vulnerabilidades potenciales interesantes y un recordatorio para comenzar la transición desde Windows XP.
Bing ofrece cinco veces más sitios web maliciosos que google
Las búsquedas en Bing arrojaron cinco veces más enlaces a sitios web maliciosos que las búsquedas de Google, según un estudio de 18 meses del laboratorio de pruebas independiente alemán AV-Test. Aunque los motores de búsqueda han trabajado para suprimir resultados maliciosos, el estudio concluyó que los sitios web infestados de malware todavía aparecen en sus mejores resultados.
El presupuesto de Obama describe el gasto federal en ciberseguridad
La propuesta de presupuesto de la Administración Obama describió cómo varios departamentos y agencias enfocarían sus gastos cibernéticos en 2014.
Wordpress, sitios de joomla bajo ataque de contraseña de fuerza bruta
Miles de sitios de WordPress y Joomla están siendo atacados por una gran botnet de contraseñas de fuerza bruta. Los administradores deben asegurarse de tener contraseñas seguras y nombres de usuario únicos para sus instalaciones de WordPress y Joomla.
Los enlaces de bombardeo de maratón de Boston pueden ocultar exploits basados en Java
Menos de 24 horas después del ataque, los spammers estaban en acción, según los investigadores de seguridad. Las líneas de asunto para estos mensajes incluyeron Explosión en el Maratón de Boston y Explosión de Boston atrapada en video, y dirigió a los usuarios a un sitio malicioso que parecía explotar una vulnerabilidad de Java.