Vigilancia de seguridad

El trabajo de nieve de la NSA en 60 minutos no revela nada nuevo

El trabajo de nieve de la NSA en 60 minutos no revela nada nuevo

Los 60 minutos de CBS obtuvieron acceso sin precedentes a fuentes dentro de la NSA, y utilizaron ese acceso para crear un infomercial para la NSA. ¡Así se hace, CBS!

Superar a los ladrones: una forma de acabar con las hazañas

Superar a los ladrones: una forma de acabar con las hazañas

Los ciberdelincuentes confían en el acceso temprano a agujeros de seguridad para perpetrar sus crímenes. Una audaz propuesta de NSS Labs sugiere una forma de quitar esa herramienta de los delincuentes.

¿Estás usando una de las peores contraseñas de 2013?

¿Estás usando una de las peores contraseñas de 2013?

123456 superó la contraseña como la peor contraseña para 2013, y monkey está en camino. La lista de las 25 peores contraseñas incluye algunos perdedores reales. Oye, no estás usando ninguna de esas contraseñas, ¿verdad?

Spam de Snapchat causado por una seguridad laxa, no por un rápido crecimiento

Spam de Snapchat causado por una seguridad laxa, no por un rápido crecimiento

Según la compañía, el reciente aumento en el spam de Snapchat es una consecuencia natural del crecimiento. Andrew Conway, experto en spam de Cloudmark, dice que no, es consecuencia de las malas prácticas de seguridad.

Android el windows xp del móvil

Android el windows xp del móvil

A través de una red de socios ISP, Kindsight obtiene una avalancha de información sobre malware detectado en redes domésticas y en dispositivos móviles. Los investigadores de Kindsight han puesto en forma estos datos, revelando lo último sobre la industria del malware.

Respuesta de seguridad en 2013 más rápido, aún no lo suficientemente rápido

Respuesta de seguridad en 2013 más rápido, aún no lo suficientemente rápido

El tiempo promedio para reparar un agujero de seguridad crítico se redujo de 17 días en 2012 a 11 días en 2013, dicen los investigadores de High Tech Bridge. Eso es definitivamente mejor, pero todavía hay mucho margen de mejora.

La máscara piratea más allá de todo lo que hemos visto hasta ahora

La máscara piratea más allá de todo lo que hemos visto hasta ahora

Stuxnet? Duqu? ¿Llama? Aún no has visto nada. Kaspersky describe la amenaza recién descubierta The Mask como algo más que cualquier otra cosa que hayamos visto hasta ahora.

¿Pueden los hackers secuestrar tu casa? quemar tu tostada?

¿Pueden los hackers secuestrar tu casa? quemar tu tostada?

Un sistema de automatización del hogar le permite monitorear y controlar la electrónica de su hogar desde lejos. Sin embargo, si un delincuente cibernético irrumpe en el sistema, tienes grandes problemas.

Rsac: el automóvil conectado, conectado a problemas?

Rsac: el automóvil conectado, conectado a problemas?

Los automóviles modernos de alta tecnología se sincronizan con su teléfono, reproducen su música y se conectan a Internet. Pero, ¿qué tan seguros son estos centros de datos móviles?

Pastebin es una papelera de cuentas comprometidas

Pastebin es una papelera de cuentas comprometidas

Los ciberdelincuentes usan Pastebin.com para almacenar información robada y demostrar su destreza en la piratería.

Rsac: ¿cómo será la seguridad en 2020?

Rsac: ¿cómo será la seguridad en 2020?

El Internet de las cosas, con cada dispositivo conectado, es un gran tema en la Conferencia RSA. Trend Micro ofrece un vistazo de lo que podríamos experimentar en el año 2020.

Rsac: la seguridad basada en chip ofrece la mejor inversión

Rsac: la seguridad basada en chip ofrece la mejor inversión

En la actualidad, Estados Unidos es el único mercado gigante que aún depende de tarjetas bancarias de banda magnética. El próximo cambio a tarjetas inteligentes basadas en chips ayudará a la seguridad tanto en los EE. UU. Como en Europa.

El malware Uroburos derrota el patchguard de microsoft

El malware Uroburos derrota el patchguard de microsoft

PatchGuard de Microsoft evita que el malware (y las herramientas antivirus) modifiquen el kernel de Windows de 64 bits. Un nuevo informe detalla cómo una herramienta de ciberespionaje subvierte PatchGuard y roba información.

Entrenamiento de bricolaje en detección de phishing fracasa para el ejército

Entrenamiento de bricolaje en detección de phishing fracasa para el ejército

Sus empleados deben reconocer los ataques de phishing y evitarlos. Una forma de entrenarlos es enviar su propio correo fraudulento, pero es mejor que esté muy, muy seguro de saber lo que está haciendo.

Investigador chino informa nuevo ataque oculto de Android troyano

Investigador chino informa nuevo ataque oculto de Android troyano

El ataque de Android de la llave maestra de la semana pasada logró evitar la verificación de firma digital de Android usando una peculiaridad en el formato de archivo APK. Un investigador chino ahora informa un nuevo ataque basado en otra rareza en el formato APK.

El error de SSL amenaza las comunicaciones seguras

El error de SSL amenaza las comunicaciones seguras

Heartbleed significa que HTTPS en la barra de direcciones no es garantía de seguridad. Este error en una biblioteca de cifrado ampliamente utilizada le permite al atacante robar claves de cifrado, credenciales de inicio de sesión y el contenido supuestamente seguro.

Fallout Heartbleed: cambia todas tus contraseñas

Fallout Heartbleed: cambia todas tus contraseñas

El error Heartbleed permite a los ciberdelincuentes robar sus credenciales de sitios seguros. No importa qué tan larga o fuerte sea su contraseña cuando los malos puedan leerla de memoria. Toma esto como una llamada de atención; cambia toda tu contraseña ahora.

Gmail está encriptado ahora, pero aún no estás a prueba de nsa

Gmail está encriptado ahora, pero aún no estás a prueba de nsa

Es genial que Google ahora encripte todo el tráfico de Gmail. Simplemente no piense ingenuamente que esto hace que su correspondencia sea totalmente a prueba de NSA.

No se deje engañar por las estafas de soporte técnico de la temporada de impuestos

No se deje engañar por las estafas de soporte técnico de la temporada de impuestos

Se acerca la fecha límite para presentar la declaración de impuestos. Los estafadores que se hacen pasar por soporte técnico para los programas de impuestos y contabilidad están buscando a los frenéticos contribuyentes tardíos. No dejes que te engañen.

¿Heartbleed hace que la declaración de impuestos sea insegura?

¿Heartbleed hace que la declaración de impuestos sea insegura?

La fecha límite para la presentación de impuestos federales ya casi está aquí. ¿Pero el error Heartbleed significa que no es seguro presentar su declaración de impuestos electrónicamente?

¿Cuán extenso es el error de heartbleed?

¿Cuán extenso es el error de heartbleed?

Algunos expertos dicen que dos tercios de todos los servidores web podrían haberse visto afectados por el error Heartbleed. Hicimos una pequeña investigación práctica para ver cómo se siente eso.

Defensa contra ataques dirigidos en la era del ciberespionaje

Defensa contra ataques dirigidos en la era del ciberespionaje

En la reciente Cumbre de Seguridad Cibernética de Kaspersky en San Francisco, el único zar cibernético Howard Schmidt dirigió un panel de expertos de la industria en una discusión sobre cómo las empresas modernas y los gobiernos pueden hacer frente a la amenaza del ciberespionaje.

Los usuarios de XP permanentemente vulnerables al nuevo exploit de Internet Explorer

Los usuarios de XP permanentemente vulnerables al nuevo exploit de Internet Explorer

Una nueva vulnerabilidad alarmante en Internet Explorer permite a los ciberdelincuentes eludir las protecciones esenciales y ejecutar código malicioso en su computadora. Naturalmente, Microsoft emitirá un parche, pero si todavía está ejecutando XP, no lo obtendrá.

Infografía: ¿está su negocio a salvo de los ciberataques?

Infografía: ¿está su negocio a salvo de los ciberataques?

Todos esperamos que las empresas tengan los recursos adecuados para proteger la información de sus empleados. Después de todo, hay un flujo constante de datos confidenciales que circulan dentro de la empresa, desde números de tarjetas de crédito personales hasta registros corporativos. Sin embargo, el hecho es que los hackers se han vuelto bastante inteligentes. En lugar de apuntar a la empresa en su conjunto, muchos ataques ahora comprometen a los empleados individuales. La empresa de seguridad de datos Imperva lanzó una infografía que explica las etapas de un ataque dirigido a

Kits para el hogar inteligente fácilmente pirateados

Kits para el hogar inteligente fácilmente pirateados

Los kits de automatización inteligente para el hogar le permiten monitorear su casa y los dispositivos en ella desde donde se encuentre, y realizar tareas prácticas a través del control remoto. Pero cuando estos sistemas no están asegurados adecuadamente, pueden ofrecer a los malos acceso fácil a todo lo que tienes.

Microsoft corrige errores desagradables, incluso para Windows XP

Microsoft corrige errores desagradables, incluso para Windows XP

Microsoft ha solucionado un error realmente grave que afectaba a todas las versiones de Internet Explorer del 6 al 11. Aún mejor, extendieron la actualización a Windows XP, a pesar de decir que XP no recibiría más actualizaciones.

Las amenazas persistentes avanzadas no son tan avanzadas después de todo

Las amenazas persistentes avanzadas no son tan avanzadas después de todo

Los llamamos amenazas persistentes avanzadas, pero un nuevo informe de Imperva revela que este tipo de ataque puede funcionar bien utilizando técnicas muy simples.

Cuando los servicios de seguridad van mal

Cuando los servicios de seguridad van mal

Montar un ataque DDoS no amplificado requiere recursos más allá de lo que puede reunir una pandilla cibercriminal. ¿Quién tiene la infraestructura necesaria? Bueno, los servicios destinados a prevenir ataques DDoS sí.

El flujo de dominio ayuda a que las violaciones de datos permanezcan ocultas

El flujo de dominio ayuda a que las violaciones de datos permanezcan ocultas

Cuando ocurre una violación de seguridad, la red generalmente registra numerosas alertas. El problema es que esas alertas quedan enterradas entre otros eventos anómalos que no indican una violación. Si se utiliza el análisis humano para distinguir los dos, ese proceso inevitablemente se retrasará.

La tecla de texto a prueba de piratería convierte la autenticación de SMS en su cabeza

La tecla de texto a prueba de piratería convierte la autenticación de SMS en su cabeza

Los sistemas comunes de autenticación basados ​​en SMS envían un mensaje de texto al usuario con un código que debe ingresarse en línea. TextKey invierte el proceso y muestra un PIN en línea que el usuario debe enviar a un código corto específico. ¿El resultado? Una gran mejora en seguridad.

Parchear todas las cosas! nueva técnica de cupido explota el error de heartbleed

Parchear todas las cosas! nueva técnica de cupido explota el error de heartbleed

El error Heartbleed explota una biblioteca de seguridad popular y permite a los atacantes tomar fragmentos de memoria de servidores supuestamente seguros. Una nueva técnica llamada Cupid explota Heartbleed en dispositivos Linux y Android.

El informe de seguridad global de Trustwave está repleto de datos valiosos

El informe de seguridad global de Trustwave está repleto de datos valiosos

El exhaustivo Informe de seguridad global de Trustwave ofrece una gran cantidad de información sobre todas las facetas de las violaciones de datos. Su estilo infográfico lo hace accesible incluso para no expertos. Los responsables de la seguridad de un sitio web deberían echar un vistazo.

Grave falla de bash permite a los atacantes secuestrar computadoras linux y mac

Grave falla de bash permite a los atacantes secuestrar computadoras linux y mac

Un error descubierto en Bash, un intérprete de comandos ampliamente utilizado, plantea un riesgo de seguridad crítico para los sistemas Unix y Linux, dijeron expertos en seguridad. Y para que no sienta la tentación de descartar el problema como un problema del servidor, recuerde que Mac OS X usa Bash. Muchos expertos lo llaman Heartbleed 2.0.

Ibm te identifica por tu estilo de navegación web

Ibm te identifica por tu estilo de navegación web

Al analizar las formas características en las que interactúa con el navegador y la Web, la tecnología recientemente patentada de IBM puede determinar cuándo un estafador está utilizando su cuenta. Por otro lado, cada vez es más difícil navegar en la web de forma anónima.

¿Por qué OpenSL ser parcheado de nuevo es una buena noticia?

¿Por qué OpenSL ser parcheado de nuevo es una buena noticia?

Hay una nueva versión de OpenSSL, y sí, resulta que las versiones anteriores del paquete de seguridad tenían algunas vulnerabilidades graves. Sin embargo, estos defectos encontrados son algo bueno; No estamos viendo un desastre de proporciones Heartbleed.

No te hackeen el sombrero negro y el defcon

No te hackeen el sombrero negro y el defcon

Usted va a las conferencias Black Hat y DefCon para aprender sobre piratería, no para ser pirateado. Aquí hay algunos consejos para ayudarlo a mantenerse seguro.

Jpmorgan Chase advierte a 465,000 titulares de tarjetas prepagas afectados por violación de datos

Jpmorgan Chase advierte a 465,000 titulares de tarjetas prepagas afectados por violación de datos

Unas 465,000 personas que usan tarjetas prepagas emitidas por JPMorgan Chase pueden haber expuesto sus datos personales en una violación, reveló el gigante financiero esta semana. Los usuarios deben verificar sus cuentas para detectar transacciones desconocidas e informarlas de inmediato.

Crear una botnet de minería de bitcoin sin costo

Crear una botnet de minería de bitcoin sin costo

Los bitcoins son valiosos, en gran parte porque la extracción de bitcoins requiere muchos recursos. En Black Hat, un par de investigadores demostraron que es posible obtener acceso a los recursos necesarios en la nube sin gastar un centavo.

Hackear monitores para bebés y llaveros para divertirse

Hackear monitores para bebés y llaveros para divertirse

Una sorprendente presentación de Black Hat se centró en el viaje de un aficionado a la piratería de dispositivos de radio. Y haciendo bolsa de congelador en jaulas de Faraday.

¿Podemos combatir el malware patrocinado por el gobierno?

¿Podemos combatir el malware patrocinado por el gobierno?

El crimen cibernético organizado puede generar algunos ataques bastante desagradables, pero los estados nacionales pueden invertir muchísimo más recursos en el desarrollo de armas cibernéticas. ¿Existe alguna defensa contra el malware patrocinado por el gobierno?