Vigilancia de seguridad

Tor no siempre puede mantenerte a salvo; solo pregunta camino de seda

Tor no siempre puede mantenerte a salvo; solo pregunta camino de seda

El principal mercado negro de Internet ha sido cerrado por los federales, y es un recordatorio de que si bien Tor es genial, no es perfecto.

Nsa: deja de mirarnos!

Nsa: deja de mirarnos!

Algunas personas no se preocupan por el hecho de que las agencias de seguridad del gobierno tienen la capacidad ilimitada de poner a toda la población bajo vigilancia electrónica. Otros solo quieren que dejen de mirarnos. Si caes en el último campamento, querrás firmar esta carta.

Smart bot lee tu facebook, te imita en mensajes de phishing

Smart bot lee tu facebook, te imita en mensajes de phishing

La suplantación de identidad es cada vez más fácil para los delincuentes que intentan organizar ataques de ingeniería social, y todo gracias a los datos que publican en línea, dijeron los investigadores en una sesión en la conferencia de seguridad de Black Hat en Las Vegas.

Xkeyscore no te está mirando, es el google de la nsa para datos interceptados

Xkeyscore no te está mirando, es el google de la nsa para datos interceptados

Ayer, The Guardian lanzó una serie de documentos periféricos a un programa de la NSA llamado Xkeyscore. Aprendimos mucho al respecto, incluido su logotipo de texto 3Dt digno de gemir. Estaba claro que Xkeyscore podía hacer mucho y tenía acceso a una cantidad increíble de información. Sin embargo, podría no ser exactamente lo que pensamos.

¿No llegaste al sombrero negro? ver el discurso de apertura del director general de la nsa keith alexander

¿No llegaste al sombrero negro? ver el discurso de apertura del director general de la nsa keith alexander

En medio de la controversia en curso sobre PRISM, Xkeyscore y la vigilancia del gobierno, el director general de la NSA, Keith Alexander, pronunció el discurso de apertura en Black Hat 2013. El discurso no estuvo exento de inconvenientes, pero es una mirada a una perspectiva completamente diferente sobre seguridad.

¿Quién está mirando? imágenes piratas de cámaras de seguridad pirateadas, red de ataque

¿Quién está mirando? imágenes piratas de cámaras de seguridad pirateadas, red de ataque

Instala cámaras en su negocio para mejorar la seguridad, pero una presentación de Black Hat revela que es muy probable que esas cámaras sean un grave riesgo de seguridad.

Lo que queremos que Obama diga sobre los programas de espionaje de la NSA

Lo que queremos que Obama diga sobre los programas de espionaje de la NSA

Esta mañana, el presidente Obama abordará el programa de espionaje masivo llevado a cabo por la NSA. Esto es lo que nos gustaría escucharlo decir.

¿Qué tan seguros son los centros de datos?

¿Qué tan seguros son los centros de datos?

¿Alguna vez se preguntó cómo Google y Facebook protegen sus datos físicamente? Echa un vistazo a alguna información sobre lo que constituye sus fortalezas de datos.

10 trucos de sombrero negro que te harán ponerte un sombrero de papel de aluminio

10 trucos de sombrero negro que te harán ponerte un sombrero de papel de aluminio

Leer sobre seguridad digital a veces puede ser como una novela de terror que te deja temblando y nervioso. En ningún momento es esto más cierto que Black Hat, la conferencia de la industria que atrae a hackers de todo el mundo para compartir sus mejores descubrimientos. Si quisieras descansar tranquilo esta noche, deja de leer ahora.

Piratebrowser supera bloqueos, no te hace invisible para nsa

Piratebrowser supera bloqueos, no te hace invisible para nsa

The Pirate Bay acaba de lanzar su propio navegador imaginativamente llamado PirateBrowser. Pero si está buscando hacer más que acceder al infame rastreador Torrent, busque en otro lado.

El hack de monitor de bebé muestra la debilidad de las cámaras en red

El hack de monitor de bebé muestra la debilidad de las cámaras en red

Una familia de Texas estaba aterrorizada a principios de este mes cuando un hacker espeluznante tomó el control de su monitor de bebé con cámara de video para gritarles obscenidades. Desafortunadamente, hemos visto este tipo de cosas antes.

Vulnerabilidad de último paso dejada, es decir, contraseñas expuestas, actualice ahora

Vulnerabilidad de último paso dejada, es decir, contraseñas expuestas, actualice ahora

Un error en LastPass para Internet Explorer dejó las contraseñas sin cifrar y vulnerables, pero ya hay una solución disponible.

El hacker de la cámara web apuntó a miss teen usa en una trama de sextortion

El hacker de la cámara web apuntó a miss teen usa en una trama de sextortion

Cassidy Wolf, ganadora de Miss Teen USA de 19 años, fue atacada por un pirata informático que tomó el control de su cámara web para chantajear a la ganadora del concurso.

Seguridad nacional preocupada por la seguridad de Android; probablemente deberían leer securitywatch

Seguridad nacional preocupada por la seguridad de Android; probablemente deberían leer securitywatch

Un informe del Departamento de Seguridad Nacional muestra la frustración del gobierno con los problemas de seguridad de Android, pero su consejo parece miope en el mejor de los casos.

Las réplicas del asunto nevado todavía afectan las prácticas de ciberseguridad

Las réplicas del asunto nevado todavía afectan las prácticas de ciberseguridad

El personal de TI de los contratistas de defensa de EE. UU. Afirma que sus compañías están cambiando sus prácticas de ciberseguridad debido a las violaciones de datos de Snowden.

¿Asaltado en san francisco? vamos a ver el video de seguridad

¿Asaltado en san francisco? vamos a ver el video de seguridad

Las cámaras de seguridad están en todas partes, y a veces eso puede ser algo bueno. Si te asaltan en San Francisco (o en varias otras ciudades), CommunityCam te ayudará a encontrar cámaras que podrían haber captado la atención.

¿Tendencia micro tiene visión 20/20 del futuro?

¿Tendencia micro tiene visión 20/20 del futuro?

Trend Micro lanza su serie web 2020, que muestra a un país dependiente de la tecnología en caos después de ser atacado por un malvado cibercriminal.

Torrents gta v filtrados cargados de malware astuto y costoso

Torrents gta v filtrados cargados de malware astuto y costoso

Si está descargando uno de los torrents Grand Theft Auto V filtrados, es posible que obtenga mucho más de lo que planeó.

¿Cuánto vale tu cuenta de gmail?

¿Cuánto vale tu cuenta de gmail?

Muchas personas no se dan cuenta de lo valiosa que es su cuenta de correo electrónico. Ahora, gracias a los investigadores de la Universidad de Illinois en Chicago, una ingeniosa herramienta llamada CloudSweeper calcula cuánto valdría su cuenta, si los ciberdelincuentes alguna vez lograran obtener el control.

La actualización de seguridad de Mammoth java ofrece 51 parches esenciales

La actualización de seguridad de Mammoth java ofrece 51 parches esenciales

Las cosas han estado bastante tranquilas en el frente de Java desde aquellos días difíciles de actualizaciones continuas a la plataforma problemática. Esta semana, Oracle lanzó una serie de actualizaciones para Java, pero no es exactamente reconfortante.

Correo oscuro para asegurar el correo electrónico, evadir la vigilancia de la nsa

Correo oscuro para asegurar el correo electrónico, evadir la vigilancia de la nsa

Si le preocupa lo que dicen los fantasmas del gobierno en cuanto a revelaciones devastadoras sobre los programas de vigilancia de la Agencia de Seguridad Nacional, la plataforma de correo electrónico segura propuesta por Lavabit y Silent Circle puede ayudar a aliviar sus preocupaciones.

Infografía: cuestionario emergente de contraseña

Infografía: cuestionario emergente de contraseña

Hablamos mucho sobre la seguridad de las contraseñas, pero ¿cuánto sabe realmente sobre las contraseñas seguras?

Infografía: ¡ataques digitales! protégete de las ciberamenazas

Infografía: ¡ataques digitales! protégete de las ciberamenazas

No es sorprendente que haya habido un aumento dramático en el número de ataques de malware móvil, pero SecurityCoverage afirma que este año veremos una cantidad sin precedentes. Los usuarios móviles enfrentan los mismos riesgos en sus dispositivos portátiles que en sus computadoras de escritorio a pesar de la falsa sensación de seguridad que algunos pueden sentir.

Las mujeres destruyen completamente a los hombres en una competencia de ingeniería social.

Las mujeres destruyen completamente a los hombres en una competencia de ingeniería social.

En la quinta competencia anual de Captura de Ingeniería Social de Def Con en la bandera, las mujeres superaron a los hombres a gran escala y demostraron que la ingeniería social sigue siendo una gran amenaza.

Rsac: derrotar a la vigilancia nsa no es el verdadero problema

Rsac: derrotar a la vigilancia nsa no es el verdadero problema

El autor y criptógrafo Bruce Schneier expuso su análisis de las operaciones de la NSA y cómo derrotarlo. Pero ese no es el verdadero problema.

Infografía: ¿está su información a salvo de violaciones de datos?

Infografía: ¿está su información a salvo de violaciones de datos?

Cuanto más digitalicemos nuestra información personal, mayor será el riesgo de esa información. Muchas personas comprometen datos confidenciales bajo la impresión de que sus cuentas no son tan importantes para los piratas informáticos. Si piensas esto, estás tristemente equivocado. Incluso {{ziffarticle id = 313232}} su correo electrónico personal puede valer mucho {{/ ziffarticle}} dependiendo de la información que tenga sobre él, como el acceso a su extracto bancario en línea y los detalles de su cuenta de Amazon. Es importante ser consciente del peligro que

Hackear por diversión y (no) ganancia

Hackear por diversión y (no) ganancia

Donde una periodista de infosec se pone su sombrero de hacker y aprende a usar herramientas fácilmente disponibles para explotar de forma remota las máquinas Linux y Windows.

Infografía: la píldora roja revela la realidad de la seguridad del correo electrónico

Infografía: la píldora roja revela la realidad de la seguridad del correo electrónico

A primera vista, la seguridad de conducción y correo electrónico no tiene mucho en común. Sin embargo, una infografía del proveedor de seguridad en la nube, SilverSky, muestra que si profundizas un poco más, los dos comparten similitudes importantes. El estudio de la compañía, que examinó los hábitos y las percepciones de seguridad del correo electrónico corporativo, encontró que los usuarios confiaban demasiado en creer que eran más seguros y cautelosos que sus colegas. Este exceso de confianza también se ve en la forma en que los conductores se perciben a sí mismos en comparación con otro

Infografía: ¿cuántos de sus datos están en la red?

Infografía: ¿cuántos de sus datos están en la red?

Tener toda su información en un solo lugar es parte de lo que hace que Internet sea tan útil. Puede compartir públicamente intereses comunes a través de Tweets y publicaciones de Facebook, o acceder a cuentas bancarias y estados de cuenta por correo electrónico. Esto es genial, pero todo se suma a una gran cantidad de información potencialmente vulnerable en la Web. ¿Sabes cuánta información tienes en Internet? ¿Sabes si es seguro o no?

Cómo protegerte de la ingeniería social

Cómo protegerte de la ingeniería social

Uno de los hackers humanos más importantes nos cuenta cómo los atacantes elaboran mensajes convincentes que juegan con sus emociones.

El Congreso dibuja líneas de batalla sobre el programa de espionaje telefónico de la NSA

El Congreso dibuja líneas de batalla sobre el programa de espionaje telefónico de la NSA

A raíz de las revelaciones sobre los programas de vigilancia nacional de la Agencia de Seguridad Nacional sobre los registros telefónicos estadounidenses y las actividades de Internet, los líderes del Congreso están exigiendo reformas para controlar los amplios poderes de la agencia. ¿Hasta dónde llegará el Congreso?

Líneas de recogida que solo atraerán a los hackers

Líneas de recogida que solo atraerán a los hackers

Cupid Media recientemente admitió una violación de seguridad en enero que comprometió más de 42 millones de registros de consumidores.

A los cibercriminales no les importa quién ha sido travieso o amable.

A los cibercriminales no les importa quién ha sido travieso o amable.

Las vacaciones no son todas dulces; los delincuentes cibernéticos intentarán aprovechar el aumento de las ventas de tarjetas de regalo esta temporada.

Las compañías de publicidad roban la cuna del teléfono inteligente

Las compañías de publicidad roban la cuna del teléfono inteligente

Con la ayuda de MWR InfoSecurity, Channel 4 News descubrió que los teléfonos inteligentes envían información personal de los usuarios a más de cien servidores en todo el mundo.

Mantén a la nsa fuera de tu porno

Mantén a la nsa fuera de tu porno

Nuevas revelaciones sobre el programa de espionaje de la NSA muestran que la agencia planeó avergonzar a las personas al revelar sus hábitos de pornografía. Si eso te asusta, aquí está nuestra práctica guía para navegar por contenido para adultos sin que el Tío Sam mire por encima de tu hombro.

Los jugadores deben subir de nivel para vencer a los malos del malware

Los jugadores deben subir de nivel para vencer a los malos del malware

Kaspersky Lab advierte a los jugadores que tengan cuidado con estas fiestas después de descubrir que este año ha habido más de diez millones de ataques de malware en los jugadores.

Predicciones: ciberseguridad en 2014

Predicciones: ciberseguridad en 2014

A medida que el año llega a su fin, se discute mucho sobre lo que 2014 tiene reservado para la seguridad de la información. ¿Los buenos comenzarán a ganar contra los malos? ¿Hemos aprendido las lecciones de 2013 y veremos días de seguridad más felices y brillantes?

Predicciones: aumento de internet nacional, auge de popularidad de tor

Predicciones: aumento de internet nacional, auge de popularidad de tor

A medida que el año llega a su fin, se discute mucho sobre lo que 2014 tiene reservado para la seguridad de la información. ¿Hemos aprendido las lecciones de 2013 y comenzamos a pensar en cómo se almacenan nuestros datos en línea?

Predicciones: ransomware de Android, fraude bancario móvil

Predicciones: ransomware de Android, fraude bancario móvil

A medida que el año llega a su fin, se discute mucho sobre lo que 2014 tiene reservado para la seguridad de la información. ¿Los buenos comenzarán a ganar contra los malos? ¿Qué tan seguros estaremos en nuestros dispositivos móviles?

Predicciones: asegurar, proteger el internet de las cosas

Predicciones: asegurar, proteger el internet de las cosas

A medida que el año llega a su fin, se discute mucho sobre cómo el Internet de las cosas cambiará la seguridad de la información en 2014. ¿Los atacantes atacarán nuestros televisores inteligentes, automóviles y dispositivos médicos? ¿La comunidad investigadora cambiará su enfoque para comprender los riesgos en estos sistemas integrados?