Resumen de sombrero negro: construir un millón de botnets de navegador a bajo precio
Por una pequeña tarifa, las redes de publicidad en línea mostrarán anuncios, rastrearán a los usuarios y obtendrán clics. Estas investigaciones utilizaron el mismo mecanismo para crear efectivamente un millón de botnets de navegador.
Di lo que quieras sobre Snowden, pero hizo que el cifrado fuera genial
Teniendo en cuenta que hace solo un año, los proyectos de cifrado en Yahoo, Google, Facebook, Twitter y otras compañías probablemente no se consideraban de alta prioridad, el hecho de que estas mejoras estén en marcha es impresionante.
Historias importantes de seguridad de 2013
Violaciones de datos, privacidad, ciberespionaje, espionaje gubernamental, malware avanzado. Detenciones significativas, características de seguridad mejoradas. El año 2013 fue muy ocupado tanto para profesionales de la seguridad como para individuos. Aquí hay una revisión de las importantes historias de seguridad del año.
Resoluciones de año nuevo para una mejor seguridad personal
¡Feliz año nuevo de Security Watch! Mientras redactaba mi lista de resoluciones de Año Nuevo, me di cuenta de que esta era la oportunidad perfecta para adoptar nuevos hábitos para mejorar mi higiene de seguridad. En 2014, decido cuidar mejor mi identidad, mis datos y mis dispositivos. ¿Que pasa contigo?
Manténgase protegido: no se convierta en una víctima de robo de identidad
En honor al Mes de Concientización sobre Ciberseguridad, AnchorSecurity lanzó una infografía sobre el aumento del robo de identidad y cómo prevenirlo.
Asesinato por internet todavía en camino para 2014
El año pasado, una compañía de seguridad predijo que veríamos a alguien asesinado por Internet antes de finales de 2014. Ahora dicen que todavía estamos en camino de que eso haya sucedido, pero ¿y si ya ha sucedido?
El código real en ios 7 jailbreak's evasi0n
El nuevo jailbreak de Evad3rs para iOS 7, Evasi0n, podría poner en riesgo los dispositivos de los usuarios debido a su colaboración con un proveedor chino externo.
Cómo es cuando el FBI le pide que bloquee su software
Cuando un agente del FBI se acercó casualmente a Nico Sell para instalar una puerta trasera en su programa de mensajería segura, el agente no sabía en qué se encontraba.
Algunos consejos útiles por correo electrónico para la administración Christie
El gobernador de Nueva Jersey, Chris Christie, está actualmente enredado en bridgegate, derivado de algunos correos electrónicos condenatorios enviados por su personal. Estos son nuestros consejos sobre cómo mantener los fisgones fuera de su correo electrónico, no es que toleremos tales actividades.
Infografía: cómo mantener privado su uso de internet
¿Es posible mantener privado todo su uso de la web? La mayoría, si no todos, de nosotros diríamos que no. Con acceso inmediato a sitios de redes sociales y correo electrónico, es más fácil que nunca desenterrar la basura en la web. Si bien es posible que no pueda mantener privadas todas sus actividades en línea, hay algunas maneras de mantener segura parte de su información personal. WhoIsHostingThis.com compartió una infografía que comparte algunos consejos para mantener privado su uso neto.
Truecrypt se cerró; qué usar ahora para cifrar sus datos
Si usa TrueCrypt para cifrar sus datos, debe cambiar a un software de cifrado diferente para proteger sus archivos e incluso discos duros completos. Te señalamos algunas opciones.
Los atacantes celebran el 30 aniversario de Macintosh con el robo de datos de malware
Una nueva pieza de malware desagradable dirigida tanto a usuarios de Windows como de Mac es un humilde recordatorio de que nadie está a salvo de ataques. Además: no haga clic en enlaces extraños en correos electrónicos. Por favor deja de hacer eso.
Las infracciones de datos alcanzaron su punto más alto en 2013
Según la última guía de Online Trust Alliance, las empresas podrían haber evitado las violaciones de datos simplemente implementando mejores políticas de seguridad.
Privacidad de datos: es fácil como uno-dos-tres
A la luz del Día de privacidad de datos, Sophos compartió algunos consejos útiles sobre cómo proteger su configuración de privacidad en línea.
Un año de revelaciones nevadas: ¿qué ha cambiado?
Mucho ha cambiado en el año desde que el ex contratista del gobierno Edward Snowden robó documentos confidenciales que detallan el funcionamiento interno de la secreta Agencia de Seguridad Nacional. Y mucho sigue siendo lo mismo.
¿Máquinas médicas maliciosas? dispositivos y datos de médicos bajo ataque de piratas informáticos
Un nuevo informe destaca las amenazas a sus registros médicos y los dispositivos que usan los médicos para salvar vidas.
Saca la nariz de Facebook de tu negocio
Si está molesto con la nueva política de seguimiento de Facebook, Adblock Plus podría ser la respuesta a sus problemas.
Hackeado en 20 minutos: ingeniería social bien hecha
¿Cuánto tiempo le tomaría a un atacante entrar en un negocio? ¿Entrar en la red corporativa como un usuario autenticado? Un experto de Kaspersky Lab nos dice cuán rápido y fácil es con la ingeniería social.
¡Securitywatch se dirige a san francisco para el rsac 2014!
¡SecurityWatch está en camino para traerle lo último de la Conferencia RSA en San Francisco!
Hackers a auto ceos: ¡construyan autos seguros!
Un grupo de investigadores de seguridad decididos a hacer del mundo físico un lugar más seguro exigió a los fabricantes de automóviles que construyeran automóviles diseñados para resistir los ataques cibernéticos.
Libros que todo profesional de infosec debería leer
Hay cientos, si no miles, de libros sobre seguridad, ya sea que hablemos de piratas informáticos, delitos informáticos o protocolos de tecnología. ¿Cómo sabe un profesional de seguridad de la información ocupado cuáles leer?
¿Por qué Nike estaba con el sombrero negro?
Una cosa que aprendí en Black Hat la semana pasada fue que la seguridad de la información ya no es solo para las empresas de tecnología. A Nike también le importa
Rsac: la seguridad de la ciencia ficción es realidad
¿Es ciencia ficción o realidad? En la industria de la seguridad, la línea entre los dos es cada vez más borrosa.
Cómo su teléfono inteligente pone en riesgo su identidad
Una infografía LifeLock revela los hábitos riesgosos de los usuarios cotidianos de teléfonos inteligentes.
Rsa: no estás lo suficientemente enojado por la seguridad, de lo contrario te defenderías
RSA: No estás lo suficientemente enojado por la seguridad, de lo contrario te defenderías
Hermanas en seguridad: saltos de fe de katie moussouris
Katie Moussouris es pirata informático, desarrollador y probador de penetración. Ella es curiosa y apasionada por hacer una diferencia en el mundo. Y ella sigue encontrando nuevos roles y nuevos desafíos.
El precio de la seguridad en línea.
El reciente estudio de Lab42 muestra que, contrariamente a las afirmaciones de las personas de valorar la privacidad sobre la seguridad, los consumidores aún tratan de protegerse en línea.
Sin seguridad, sin negocios
Frustrados con la creciente cantidad de violaciones de datos, los clientes están decididos a llevar su negocio a otro lugar si las empresas no comienzan a aprender su juego de seguridad.
Ddos Frightfest
El estudio más reciente de IBM encontró que las grandes organizaciones sufren 1.400 ataques DDoS por semana. ¿Qué se puede hacer para detener esto?
Lo que aprendimos en 2014 y por qué 2015 será mejor
Con el año llegando a su fin, es natural revisar lo que sucedió durante el año pasado y tratar de adivinar lo que podría suceder en el próximo año. En lo que respecta a la seguridad de la información, cada año parece lo mismo: las infracciones continúan, la seguridad de la contraseña sigue siendo deficiente y la seguridad sigue siendo una ocurrencia tardía. Las predicciones también se repiten: el malware móvil se volverá más serio, la biometría se convertirá en la corriente principal y más dispositivos se unirán al creciente Internet de todo. Este año no fue diferente,
Resoluciones de año nuevo para una mejor seguridad en 2015
La cuenta regresiva ha terminado y el confeti ha sido limpiado. Es hora de hacer resoluciones para un mejor y mejor yo. ¿Por qué la seguridad de la información debería quedar en segundo plano respecto de mis objetivos personales y de salud? En 2015, decido hacerme cargo de la seguridad de mis datos y la privacidad personal.
Rsac: escasez de expertos en seguridad capacitados es una crisis de seguridad nacional
Las empresas están siendo atacadas por todo el ecosistema de malware, pero hay una gran brecha en sus defensas. Más del 40 por ciento de los trabajos de seguridad de TI quedan sin cubrir. HP apunta a cerrar la brecha.
La casa embrujada de los ciber susto
La infografía inspirada en Halloween de Trend Micro muestra algunos de los seres sobrenaturales más temibles con sus equivalentes de amenazas cibernéticas.
Rsac: ¡Hola, gente, revisen sus programas!
El inspector de software personal de Secunia automatiza la aplicación de parches en todos sus programas. El último informe de la compañía revela que en 2013 se produjo una excelente cosecha de nuevas vulnerabilidades.
El cuaderno rsac: lunes
Si bien hay muchas sesiones y demostraciones interesantes para ver, algunas de las mejores gemas para la Conferencia RSA provienen de fuera de la conferencia. Aquí hay una instantánea de cómo se veía mi computadora portátil al final del día el lunes 24 de febrero.
Rsac: el trabajo del equipo de seguridad nunca termina
Otros departamentos de negocios, ventas, mercadotecnia y demás, pueden terminar un proyecto y comenzar con el próximo objetivo. La tarea del equipo de seguridad nunca termina; tienen que seguir cambiando y evolucionando las prácticas para proteger el negocio.
Rsac: 4 cosas que debes saber sobre la nsa
¿Tienes curiosidad por saber qué piensan las personas que han trabajado en la inteligencia de EE. UU. Sobre la NSA? Aquí está tu oportunidad.
Rsac: el director del FBI Comey describe la visión de una América más segura
Se dice que la cooperación de la industria es crucial para derrotar a los piratas informáticos, los ladrones de datos y el delito cibernético en general. La industria sigue siendo escéptica de la intromisión del gobierno.
Rsac: vigilancia de la nsa, prohibición de las armas cibernéticas
Art Coviello, presidente de RSA Security, expuso sus cuatro principios clave en la conferencia inaugural de la Conferencia de RSA el martes. Y oh sí, asumí la NSA.
¿Wi-fi en una conferencia? ¿Por qué no estás usando VPN?
Si está en una conferencia, ya sea una conferencia de seguridad como RSA Conference o una no técnica como South By SouthWest, no confíe en los organizadores para protegerlo en línea. Utiliza una VPN.