Vigilancia de seguridad

¿Delito informático o investigación legítima?

¿Delito informático o investigación legítima?

Los investigadores de seguridad corren un gran riesgo de violar varias leyes simplemente haciendo su trabajo. ¿Cómo podemos actualizar estas leyes de décadas de antigüedad para bloquear la actividad criminal y evitar castigar la investigación legítima?

Una malvada unidad USB podría hacerse cargo de su PC de forma indetectable

Una malvada unidad USB podría hacerse cargo de su PC de forma indetectable

El malware USB común se basa en el mecanismo de reproducción automática para infectar una PC. Una nueva técnica demostrada en la conferencia Black Hat subvierte el chip controlador del dispositivo USB para crear un virus USB autorreplicante no detectable con las defensas actuales.

Convertir un termostato inteligente nido en un espía que roba datos en 15 segundos

Convertir un termostato inteligente nido en un espía que roba datos en 15 segundos

En Black Hat, un equipo de investigadores demostró lo rápido y fácil que es convertir un termostato inteligente Nest en un nefasto espía que roba datos.

Tu iPhone no es tan seguro como pensabas

Tu iPhone no es tan seguro como pensabas

Los dispositivos iOS están a salvo de piratería; eso solo sucede en Android. Sí claro. En la conferencia Black Hat, un equipo del Instituto de Tecnología de Georgia descubrió este mito bastante a fondo.

Las tarjetas con chip y pin son más seguras que las tarjetas magnéticas, también bastante horribles

Las tarjetas con chip y pin son más seguras que las tarjetas magnéticas, también bastante horribles

En Black Hat, un investigador explicó la gran cantidad de ataques y debilidades que él y su equipo encontraron en las tarjetas con chip y PIN. Pero la tecnología no es el problema.

El cifrado mantiene sus datos seguros ... ¿o no?

El cifrado mantiene sus datos seguros ... ¿o no?

Cifre sus archivos, cifre su correo electrónico, cifre todo su disco duro y luego estará a salvo. Excepto que el cifrado no es perfecto, como aprendieron los asistentes de Black Hat.

Hackear aviones, barcos y más a través de comunicaciones satelitales

Hackear aviones, barcos y más a través de comunicaciones satelitales

En Black Hat, un investigador de seguridad mostró que los sistemas de comunicación satelital estaban llenos de vulnerabilidades. ¿Por qué te debe importar? Bueno, ¿alguna vez has estado en un avión?

Hackear las luces en un hotel de lujo

Hackear las luces en un hotel de lujo

Durante una estadía en St. Regis en Shenzhen, China, Jesús Molina, un consultor de seguridad independiente y ex presidente del Trusted Computing Group, hackeó con éxito los controles de 200 habitaciones en el hotel de lujo usando un iPad.

Los hackers van tras Rachel

Los hackers van tras Rachel

Rachel es el robot robocall más prolífico que opera actualmente en los Estados Unidos según la Comisión Federal de Comercio. La FTC está ofreciendo $ 17,000 en premios a los piratas informáticos que ayudan a la agencia a encontrar a los vendedores telefónicos detrás de Rachel.

Haga las contraseñas fuertes y largas

Haga las contraseñas fuertes y largas

El uso de una combinación aleatoria de caracteres en su contraseña no protegerá contra un ataque de hash-cracking de fuerza bruta. Que funciona Haciendo su contraseña larga, muy larga.

Los hackers estaban ocupados con el sombrero negro

Los hackers estaban ocupados con el sombrero negro

Los hackers piratearán, incluso en Black Hat y DefCon. El tráfico de ataque desde Las Vegas aumentó durante esa semana, y Aruba Networks también notó algunos ataques en la red wifi oficial.

¿Se puede hackear tu casa? posiblemente.

¿Se puede hackear tu casa? posiblemente.

Un investigador de seguridad examinó el dispositivo conectado en red en su casa y se preguntó si los piratas informáticos podrían entrar. La respuesta resultó ser afirmativa, y él recién comienza su investigación. David Jacoby, un investigador de seguridad en Kaspersky Lab, realmente no tenía muchos equipos de alta tecnología en su hogar, pero lo que tenía era suficiente.

Campaña de ciberespionaje dirigida a más de 100 países.

Campaña de ciberespionaje dirigida a más de 100 países.

Investigadores de Trend Micro descubrieron que una operación en curso de ciberespionaje utilizaba correos electrónicos de spear phishing para robar información de varias organizaciones en más de 100 países.

Lunes de amenaza móvil: un estudiante universitario aburrido envía millones de mensajes de spam

Lunes de amenaza móvil: un estudiante universitario aburrido envía millones de mensajes de spam

Los estudiantes universitarios podrían ser la próxima gran amenaza en el panorama del malware cibernético.

Troyano disfrazado de desnudo emma watson facebook viral video

Troyano disfrazado de desnudo emma watson facebook viral video

Los enlaces falsos que pretenden contener videos desnudos de Emma Watson en realidad no tienen video, sino un troyano dañino que podría usarse para tomar el control de las cuentas de Facebook y robar datos personales.

Dropbox dice que no está pirateado, insta a la autenticación de dos factores

Dropbox dice que no está pirateado, insta a la autenticación de dos factores

Un individuo desconocido publicó el lunes cientos de nombres de usuario y contraseñas supuestamente pertenecientes a cuentas de Dropbox en el sitio de intercambio de texto Pastebin. El usuario de Pastebin dijo que la muestra era una pequeña fracción de una lista que consta de hasta 7 millones de cuentas comprometidas de Dropbox. Si usa Dropbox para almacenar sus archivos, considere esta publicación como un recordatorio de que debería usar la autenticación de dos factores para el servicio en la nube.

El software espía loco hace que las computadoras revelen secretos por radio

El software espía loco hace que las computadoras revelen secretos por radio

Las computadoras más sensibles no están conectadas a Internet ni a ninguna otra red. Este espacio de aire los protege del espionaje. O lo hace? Una nueva investigación demuestra lo contrario.

Heartbleed: como funciona

Heartbleed: como funciona

Los delincuentes pueden explotar un error denominado Heartbleed para capturar fragmentos de memoria del servidor, incluidas las claves de cifrado y las contraseñas. El error en sí es extremadamente simple; los sitios web más afectados ya lo han parcheado.

La encuesta muestra que muchas redes domésticas son inseguras

La encuesta muestra que muchas redes domésticas son inseguras

Sus computadoras y teléfonos inteligentes tienen protección de seguridad, claro, pero la mayoría de las compañías de seguridad han ignorado otro punto vulnerable, el enrutador doméstico. Una encuesta realizada por Avast muestra que la mayoría de los usuarios saben poco o nada sobre cómo proteger ese enrutador.

Lunes de amenaza móvil: mire 'la entrevista', sea hackeado

Lunes de amenaza móvil: mire 'la entrevista', sea hackeado

Sony Pictures fue pirateado, retiró la entrevista del lanzamiento y, después de todo, la lanzó. Sin embargo, si no tienes cuidado de cómo ves la película, podrías terminar siendo hackeado.

Pcmag entra en la web oscura

Pcmag entra en la web oscura

Pasamos horas todos los días navegando por la Web, pero solo estamos viendo la Surface Web. Debajo, Dark Web ofrece anonimato que protege a los malhechores y disidentes por igual.

Las consecuencias del ceos surf para porno

Las consecuencias del ceos surf para porno

Los analistas de malware no pueden proteger completamente a sus empresas de los ataques cibernéticos debido a obstáculos internos, incluidos los problemas de malware evitables por parte de altos ejecutivos.

¿El peor pecado de superfish de Lenovo? siendo atrapado

¿El peor pecado de superfish de Lenovo? siendo atrapado

Sí, Lenovo envenenó las PC recientes con un componente de adware pesado que podría explotarse para comprometer su seguridad. Pero las actividades de Superfish palidecen en comparación con lo que podría hacer el malware totalmente basado en hardware.

¿Cambia tu contraseña? multa. cambiar tu ssn? Oh querido...

¿Cambia tu contraseña? multa. cambiar tu ssn? Oh querido...

En esta era de infracciones de datos que se multiplican y se superponen, los delincuentes pueden crear perfiles detallados de millones de usuarios. Las empresas que autentican a los usuarios en función del SSN, la fecha de nacimiento o cualquier otra información estática están cometiendo un gran error de seguridad.

Mantenga al caniche a raya con la seguridad básica de Internet

Mantenga al caniche a raya con la seguridad básica de Internet

Los investigadores han descubierto otra vulnerabilidad grave en Secure Sockets Layer (SSL) que afecta la forma en que nuestra información y comunicaciones están protegidas en línea. La buena noticia es que puede tomar medidas específicas para bloquear los ataques de Poodle que exploten este defecto.

Los ciberdelincuentes robaron $ 500 millones en delitos de internet en 2012

Los ciberdelincuentes robaron $ 500 millones en delitos de internet en 2012

Los ciberdelincuentes robaron más de medio billón de dólares el año pasado, confiando en una variedad de estafas que incluyen ventas falsas, extorsión y scareware, según las últimas cifras del Centro de Quejas de Delitos de Internet.

Qué esperar después de la violación de datos de la tarjeta objetivo

Qué esperar después de la violación de datos de la tarjeta objetivo

Si desafió a la multitud y fue de compras a Target el Black Friday de este año, o compró algo del minorista en las semanas posteriores, debe verificar los extractos de su tarjeta de crédito. Es posible que se encuentre entre los 40 millones de clientes afectados por lo que podría ser la mayor brecha financiera de 2013. Esto es lo que hace ahora.

Cómo enviar correos electrónicos legítimos de aspecto dudoso, estilo objetivo

Cómo enviar correos electrónicos legítimos de aspecto dudoso, estilo objetivo

Target envió un correo electrónico a los clientes informándoles que su información personal podría haber sido robada. Desafortunadamente, muchas de las personas que recibieron el correo electrónico pensaron que era una estafa. Security Watch recorre los atributos problemáticos.

Las tarjetas de crédito con chip inteligente no habrían guardado el objetivo

Las tarjetas de crédito con chip inteligente no habrían guardado el objetivo

Las tarjetas EMV tienen sus ventajas, pero esta tecnología no podría haber evitado que ocurrieran las infracciones de Target o Neiman Marcus.

El informe del índice de fraude revela patrones globales de transacciones fraudulentas

El informe del índice de fraude revela patrones globales de transacciones fraudulentas

Cuando realiza una compra en línea, no se trata solo de una transacción entre usted y el proveedor. Debajo de la superficie, se realiza un análisis exhaustivo para distinguir las transacciones válidas de los fraudes. El informe de fraude de 2Checkout revela algunos patrones fascinantes.

Reutilización de contraseñas en las redes sociales: ¡no hagas eso!

Reutilización de contraseñas en las redes sociales: ¡no hagas eso!

Trustwave descubrió que un análisis más profundo de la lista de contraseñas descubrió que el 30 por ciento de los usuarios que tenían cuentas en varias cuentas de redes sociales habían reutilizado sus contraseñas. No importa qué tan larga y compleja sea su contraseña: si usa la misma contraseña en varios sitios, corre un alto riesgo de ataque.

Los ataques pos disminuyeron mientras que las amenazas a las aplicaciones web aumentaron en 2013

Los ataques pos disminuyeron mientras que las amenazas a las aplicaciones web aumentaron en 2013

La violación de Target del año pasado se considera una de las mayores violaciones en la historia de los Estados Unidos, ya que los ciberdelincuentes roban información de más de 40 millones de tarjetas de pago. Aun así, resulta que los ataques contra los sistemas de punto de venta están disminuyendo, de acuerdo con el último Informe de investigaciones de violación de datos de Verizon 2014.

Más minoristas golpeados como parte del objetivo, Neiman Marcus Heist

Más minoristas golpeados como parte del objetivo, Neiman Marcus Heist

Los atacantes detrás del incumplimiento de la tarjeta de crédito de Target también persiguieron a clientes en otros minoristas de todo el país, incluido el minorista de gama alta Neiman Marcus. Tal vez es hora de volver a usar efectivo.

Los atacantes secuestran cajas nas de synology para extraer dogecoin

Los atacantes secuestran cajas nas de synology para extraer dogecoin

Los propietarios de sistemas de almacenamiento conectados a la red Synology que experimentan un rendimiento slugging pueden ser víctimas de una operación minera audaz para generar una moneda virtual llamada Dogecoins. Parchear esos sistemas lo antes posible.

Los intercambios de datos penales ofrecen una excelente experiencia de servicio al cliente

Los intercambios de datos penales ofrecen una excelente experiencia de servicio al cliente

Ya es bastante malo cuando nuestra información personal y financiera queda expuesta durante una violación de datos. Es un insulto a las lesiones cuando nos convertimos en víctimas de robo de identidad porque otro delincuente tuvo en sus manos la información y tuvo una juerga de compras.

¿Eres una víctima de Home Depot?

¿Eres una víctima de Home Depot?

Hay personas que compraron en Home Depot durante los últimos seis meses que todavía no saben si su número de tarjeta de crédito ha sido robado. Bienvenido al limbo de violación de datos.

Nuevo, es decir, día cero utilizado en la memoria de los objetivos de ataque de un pozo de agua

Nuevo, es decir, día cero utilizado en la memoria de los objetivos de ataque de un pozo de agua

Los investigadores advirtieron a los atacantes que están explotando vulnerabilidades graves en Internet Explorer en un ataque a un pozo de agua. Los usuarios engañados para acceder al sitio web infectado están infectados con un malware inusual como parte de un ataque drive-by de clase.

Los hoteles juegan a los buscadores con teléfonos inteligentes y computadoras portátiles perdidas

Los hoteles juegan a los buscadores con teléfonos inteligentes y computadoras portátiles perdidas

¿Qué le sucede a su computadora portátil si la deja en un hotel? A menos que logre recuperarlo, alguien más obtendrá la computadora portátil y todos sus datos. ¿Asustado? ¡Usted debería ser!

El troyano Zeus regresa después de meses de silencio

El troyano Zeus regresa después de meses de silencio

El troyano bancario Zeus está de vuelta, con nuevos códigos y capacidades, dijeron recientemente investigadores de Trend Micro.

¿Qué están pensando los hackers?

¿Qué están pensando los hackers?

¿Alguna vez se preguntó por qué los piratas informáticos entran en los sistemas informáticos, crean malware y causan estragos?