Vigilancia de seguridad

La privacidad está muerta. la nsa lo mató. ¿ahora que?

La privacidad está muerta. la nsa lo mató. ¿ahora que?

Cada día trae una nueva revelación sobre cómo las agencias gubernamentales pueden monitorear todo lo que usted dice y hace. Esa tecnología no va a desaparecer. Lo mejor que podemos hacer ahora es trabajar para mantener a nuestro gobierno enfocado en ser para la gente.

Hackea la autenticación de la identificación táctil del iphone 5s de apple, reclama una recompensa financiada por crowdfunding

Hackea la autenticación de la identificación táctil del iphone 5s de apple, reclama una recompensa financiada por crowdfunding

En un giro único en el crowdfunding, una colección suelta de personas interesadas ofrece una recompensa a la primera persona que puede hackear la nueva autenticación de huellas digitales Touch ID de Apple.

Cómo omitir la pantalla de bloqueo en Apple iOS 7

Cómo omitir la pantalla de bloqueo en Apple iOS 7

El nuevo Centro de control le permite ajustar la configuración y acceder a ciertas aplicaciones incluso cuando el teléfono está bloqueado. Desafortunadamente, una falla en este sistema expone todas las fotos, contactos y más de sus teléfonos.

El código de Konami activa el juego en sitios web pirateados de gobierno

El código de Konami activa el juego en sitios web pirateados de gobierno

Dos sitios web asociados con el sistema judicial de los Estados Unidos fueron recientemente destrozados, aparentemente en memoria de Aaron Swartz, por Anónimo. Pero en lugar de simplemente hacerse cargo de la página, los intrusos dejaron una sorpresa: los asteroides.

¿Por qué es importante el hackeo anónimo?

¿Por qué es importante el hackeo anónimo?

El colectivo hacker anónimo divulgó la información personal de más de 4,000 ejecutivos bancarios el pasado fin de semana como parte de OpLastResort. Pero ahora que la información está disponible gratuitamente, el peligro real podría provenir de otros que usan la información para construir nuevos ataques.

Detección electromagnética de una amenaza de seguridad emergente

Detección electromagnética de una amenaza de seguridad emergente

Si bien hablamos mucho sobre los peligros de la intrusión digital, algunos expertos en seguridad y gobiernos están cada vez más preocupados por la inhalación electromagnética, donde la información se eleva a medida que se mueve a través de la electrónica con solo estar cerca de ella.

La identificación táctil del iPhone 5s de Apple puede ser pirateada, pero sigue siendo increíble

La identificación táctil del iPhone 5s de Apple puede ser pirateada, pero sigue siendo increíble

Desde el momento en que Apple lanzó el iPhone 5S, tardó menos de una semana en piratear la nueva autenticación de huellas digitales Touch ID. Aun así, es una mejora de seguridad seria para el iPhone.

Rsa: ¿cuántas violaciones de seguridad puedes encontrar?

Rsa: ¿cuántas violaciones de seguridad puedes encontrar?

Las pruebas de penetración le permiten encontrar debilidades en su red antes que los hackers. Si eres lo suficientemente bueno para detectar infracciones de seguridad, podrías ganar una práctica herramienta de prueba de penetración.

¿Por qué deberías preocuparte por el engaño de alerta de apocalipsis zombie?

¿Por qué deberías preocuparte por el engaño de alerta de apocalipsis zombie?

Existen vulnerabilidades críticas en el hardware y el software utilizados en estos dispositivos del Sistema de Alerta de Emergencia. Un investigador de seguridad ha descubierto una serie de vulnerabilidades críticas en los dispositivos EAS utilizados por muchas estaciones de radio y televisión en todo el país.

Los hackers chinos atacaron a fec durante el cierre del gobierno

Los hackers chinos atacaron a fec durante el cierre del gobierno

La Comisión Electoral Federal fue golpeada por un ciberataque masivo horas después del cierre del gobierno, según un informe del Centro para la Integridad Pública. El informe del IPC afirmaba que los chinos estaban detrás del peor acto de sabotaje en la historia de la agencia.

Apple víctima de hackers de Facebook, Twitter; Java tiene la culpa

Apple víctima de hackers de Facebook, Twitter; Java tiene la culpa

Febrero ha sido un mes difícil para todos los amantes de la tecnología del siglo XXI, ya que tanto Twitter como Facebook admiten que fueron pirateados. Ahora Apple, que durante mucho tiempo fue un proveedor de dispositivos informáticos seguros, admitió que sus propias computadoras se habían visto comprometidas por una vulnerabilidad de Java de día cero.

La tarjeta de crédito está muerta; ¿ahora que hacemos?

La tarjeta de crédito está muerta; ¿ahora que hacemos?

Cada vez que utiliza una tarjeta de crédito para comprar, corre el riesgo de que el comerciante no pueda proteger su información. Target fue pirateado; Neiman Marcus y otros también. ¿Podemos escapar de las tarjetas de crédito por completo?

Rsa: stopthehacker expande el escaneo antivirus para sitios web

Rsa: stopthehacker expande el escaneo antivirus para sitios web

No consideraría omitir la protección antivirus para su PC. StopTheHacker quiere que sienta lo mismo acerca de su sitio web. Este servicio escanea tanto sus páginas públicas como los archivos del sitio web de fondo para detectar y eliminar automáticamente el malware.

Rsa: mantenga las PC de su pequeña empresa completamente parcheadas

Rsa: mantenga las PC de su pequeña empresa completamente parcheadas

Las computadoras de su empresa son vulnerables a los ataques si no las mantiene completamente parcheadas. La nueva Secunia Small Business le permite verificar la seguridad de todos ellos y aplicar parches automáticamente.

Evernote restablece las contraseñas después de que los atacantes roban datos de inicio de sesión

Evernote restablece las contraseñas después de que los atacantes roban datos de inicio de sesión

El organizador personal en línea Evernote restableció las contraseñas para todos sus usuarios después de que los atacantes violaron los sistemas de la compañía y accedieron a las credenciales de inicio de sesión, dijo la compañía en un correo electrónico a los clientes.

Yahoo ofrece recompensas por errores tristes: $ 12.50 en botín de la compañía

Yahoo ofrece recompensas por errores tristes: $ 12.50 en botín de la compañía

Microsoft ofrece recompensas por errores de $ 100,000, y Facebook ha pagado más de un millón. Frente a fallas en el sitio web que podrían comprometer la cuenta de correo electrónico de cualquier usuario de Yahoo, Yahoo ofreció cambios bruscos; mal plan

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

La información privada de más de una docena de jefes de estado y celebridades ha sido arrojada a Internet por razones desconocidas. Los nombres en la lista son inmediatamente reconocibles, incluida la Primera Dama Michelle Obama, la Secretaria de Estado Hillary Clinton, Jay-Z, Beyoncé y otros.

Yahoo avergonzado de aumentar la generosa recompensa por errores pequeños

Yahoo avergonzado de aumentar la generosa recompensa por errores pequeños

Enfrentando críticas por evaluar informes de errores significativos a solo $ 12.50 en botín de la compañía, Yahoo reveló planes para una nueva política de recompensa por errores. Aquellos que reporten errores significativos verificados recibirán de $ 150 a $ 15,000, retroactivos a julio pasado.

¿Se ha acabado el ataque de spamhaus ddos?

¿Se ha acabado el ataque de spamhaus ddos?

¿Ha terminado el ataque masivo de denegación de servicio distribuido contra la agencia antispam SpamHaus? ¿Qué puedes hacer en caso de otro ataque?

Los hackers se dirigen a aplicaciones de terceros, programas populares, dice revisión de vulnerabilidad secunia

Los hackers se dirigen a aplicaciones de terceros, programas populares, dice revisión de vulnerabilidad secunia

Secunia rastrea y repara vulnerabilidades de software sin parches para millones de usuarios en todo el mundo. Eso le da a los investigadores de Secunia una perspectiva única, una perspectiva compartida en la última Revisión de Vulnerabilidad de Secunia.

¿Eres un zombie? cómo verificar si hay resolutores dns abiertos

¿Eres un zombie? cómo verificar si hay resolutores dns abiertos

Los solucionadores de DNS abiertos pueden amplificar enormemente el efecto de un ataque distribuido de denegación de servicio. ¿Su DNS resolver es un miembro del ejército zombie DDoS?

Sin recompensas por errores simples: Microsoft recompensa nuevas técnicas de explotación

Sin recompensas por errores simples: Microsoft recompensa nuevas técnicas de explotación

Los programas de recompensas de errores alientan a aquellos que descubren agujeros de seguridad a reportarlos, no a venderlos en el mercado negro. A diferencia de muchos editores, Microsoft recompensa el descubrimiento de nuevas técnicas de explotación, no solo de agujeros de seguridad.

Cuenta de Twitter de Guardian hackeada por activistas sirios

Cuenta de Twitter de Guardian hackeada por activistas sirios

El Ejército Electrónico Sirio atacó nuevamente durante el fin de semana, golpeando la cuenta de Twitter de otra organización de medios. El último ataque parece ser una represalia contra Twitter por suspender su cuenta.

Los ciberatacantes iraníes nos atacan a las compañías energéticas

Los ciberatacantes iraníes nos atacan a las compañías energéticas

Los ciberatacantes respaldados por el gobierno iraní han violado e infiltrado a varias compañías de energía con sede en Estados Unidos en una campaña en curso, según el Wall Street Journal.

Cómo hackear la autenticación de dos factores de twitter

Cómo hackear la autenticación de dos factores de twitter

Los expertos dicen que la autenticación de dos factores de Twitter no detendrá a los hackers. Peor aún, los piratas informáticos podrían hacerse cargo de la autenticación de dos factores de su cuenta y, por lo tanto, bloquearlo.

Troyano de acceso remoto de Android a la venta, ¡barato!

Troyano de acceso remoto de Android a la venta, ¡barato!

Un hacker que logra plantar un troyano de acceso remoto (RAT) en su teléfono Android obtiene el control total del dispositivo. Usando el nuevo Androrat APK Binder, incluso un hacker novato total puede troyanizar una aplicación válida, por lo que planta una RAT en el teléfono de la víctima.

El ejército electrónico sirio hackeó la aplicación de chat de tango; ¿es tu sitio el próximo?

El ejército electrónico sirio hackeó la aplicación de chat de tango; ¿es tu sitio el próximo?

El ejército electrónico sirio se dirige principalmente a sitios de medios globales, pero su último hackeo robó datos de usuarios de una aplicación de chat y entretenimiento. ¿Podría su sitio ser el próximo objetivo?

Sombrero negro: no conecte su teléfono a un cargador que no sea de su propiedad

Sombrero negro: no conecte su teléfono a un cargador que no sea de su propiedad

Ese simple cargador de iPhone parece lo suficientemente inocente, pero una presentación de Black Hat reveló que un cargador no autorizado podría ser totalmente propietario de su teléfono. No conecte su teléfono a un cargador que no sea de su propiedad.

Cómo no ser hackeado con sombrero negro y defcon

Cómo no ser hackeado con sombrero negro y defcon

A medida que la comunidad Infosec desciende a Las Vegas esta semana para Black Hat y DefCon, el objetivo es mantenerse seguro y no ser hackeado.

Sombrero negro: interceptando llamadas y clonando teléfonos con femtoceldas

Sombrero negro: interceptando llamadas y clonando teléfonos con femtoceldas

El letrero en la puerta es bastante siniestro con su simple advertencia: Demostración de intercepción celular en progreso.

Sombrero negro: múltiples vulnerabilidades de clave maestra afectan a Android

Sombrero negro: múltiples vulnerabilidades de clave maestra afectan a Android

Resulta que el error denominado Master Key es solo uno de varios errores similares que permiten modificar una aplicación sin afectar el sistema de verificación de Android. Los usuarios de Android deben permanecer atentos.

¿Quién es responsable de internet?

¿Quién es responsable de internet?

Si un sitio web promueve opiniones extremistas o fomenta la explotación de niños, ¿pueden los proveedores de servicios de Internet ser responsables? Eso significaría que tendrían que monitorear y analizar cada vista de página; ¡Siniestro!

Hacking hack flummoxes bancos franceses

Hacking hack flummoxes bancos franceses

Los Yeggs modernos no rompen las cajas fuertes; rompen la seguridad en su lugar. Symantec rastreó algunos atracos de alta tecnología muy sofisticados en Francia en los últimos meses.

Microsoft otorga una recompensa de seguridad de $ 100,000 por investigación innovadora

Microsoft otorga una recompensa de seguridad de $ 100,000 por investigación innovadora

Descubrir un agujero de seguridad en un programa importante puede generarle unos cientos o miles de dólares. Para reclamar los $ 100,000 Mitigation Bypass Bounty de Microsoft, debe descubrir un nuevo ámbito de explotación. Un investigador lo ha hecho.

Antivirus armado: cuando un buen software hace cosas malas

Antivirus armado: cuando un buen software hace cosas malas

¿Qué mejor manera para que un sindicato del crimen saque un objetivo que engañar a la policía para que lo haga por ellos? Una nueva tendencia en malware armado efectivamente hace exactamente eso. Al inyectar informes falsos en los flujos de datos compartidos por los proveedores de antivirus, pueden provocar la eliminación espuria de objetivos inocentes.

Los investigadores aíslan los síntomas del kit de explotación de agujeros negros, identifican cuentas de Twitter infectadas

Los investigadores aíslan los síntomas del kit de explotación de agujeros negros, identifican cuentas de Twitter infectadas

El insidioso Blackhole Exploit Kit está implicado en una gran cantidad de infecciones de malware. Se propaga a través de correos electrónicos de phishing, sitios web maliciosos y Tweets falsos. Investigaciones recientes revelan una forma en que Twitter podría eliminar por completo el vector falso-Tweet.

Pdf, flash y java: los tipos de archivos más peligrosos

Pdf, flash y java: los tipos de archivos más peligrosos

Casi todos usan el formato PDF de Adobe para transmitir documentos importantes, y los sitios web que no usan al menos un poco de Java no son tan comunes. Lástima, entonces, que las fallas en Adobe y Java representan la mayoría de los ataques de malware basados ​​en exploits.

Tu red ha sido pirateada: acostúmbrate

Tu red ha sido pirateada: acostúmbrate

Microsoft y otros proveedores envían regularmente parches para corregir agujeros de seguridad en sus productos, pero a menudo hay un largo período entre el descubrimiento inicial y la solución. NSS Labs analizó datos de compañías que se especializan en vender vulnerabilidades aún no reportadas y sacó algunas conclusiones alarmantes.

Contraseñas pirateadas de Adobe: ¡son terribles!

Contraseñas pirateadas de Adobe: ¡son terribles!

Un análisis del archivo que contiene 150 millones de contraseñas cifradas de la violación de datos de Adobe muestra que los usuarios todavía usan con frecuencia contraseñas terribles como '123456' y 'mono'.

Seguro de violación de datos: ¿ayudará o dañará su privacidad?

Seguro de violación de datos: ¿ayudará o dañará su privacidad?

Las grandes empresas que pierden sus datos personales por una violación pueden estar sujetas a multas. El seguro de violación de datos que simplemente cubría esas multas podría ser un desincentivo para mejorar realmente la seguridad. Afortunadamente, la situación real no es tan simple como eso.