Archivo de la categoría: Uncategorized
¿Contiene WhatsApp una puerta trasera? Algunos expertos dicen que sí
Según Tobias Boelter, Facebook (propietaria de WhatsApp) ha podido utilizar dicha puerta trasera para interceptar y leer mensajes cifrados que los usuarios intercambian a través del servicio de mensajería. La compañía, por su parte, se ha defendido de las acusaciones diciendo que nadie puede interceptar los mensajes y que todo corresponde a una campaña de desprestigio. Pero el investigador insiste en su postura publicando cómo Facebook puede leer los mensajes intercambiados a través de WhatsApp, poniendo en evidencia la manera en que la compañía ha implementado el protocolo de cifrado extremo a extremo que fue incorporado en abril de 2016. Otros expertos en seguridad se han posicionado del lado de Boelter.
El autocompletado del navegador te puede convertir en víctima del phishing
Los perfiles de autocompletado (no confundir con el comportamiento de autocompletado de campos de formularios) de los navegadores web pueden ser utilizados para ataques de phishing, dando oportunidades a los atacantes para recopilar información de los usuarios a través de campos ocultos o invisibles, los cuales son rellenados automáticamente por el navegador con la información personal, que luego es enviada de forma inconsciente por el usuario.
No uses las extensiones de los antimalware si aprecias tu seguridad
Muchas suites antimalware (vulgarmente conocidos como antivirus) instalan extensiones para los navegadores. Dichas extensiones incorporan barras de herramientas que prometen mejorar la seguridad del usuario, sin embargo eso está lejos de ser la realidad, ya que muchas realmente lo que hacen es exponer al usuario a posibles ataques, o simplemente solo sirven para que la desarrolladora gane dinero a costa de su ignorancia.
Las siete reglas de oro para proteger tu privacidad en Internet
El 1 de septiembre será recordado por el día en que más de cien famosas vieron sus “vergüenzas“ al descubierto en la Red.
Infografía de los 3 tipos de delincuentes informáticos
Está en inglés pero es muy significativa.
Cuenta valiosa, cuenta hackeada
Opinión: ¿Alguna vez te has preguntado qué valor tiene un ordenador hackeado, las direcciones de email o las cuentas online?
Oracle soluciona cinco nuevas vulnerabilidades de Java
Oracle ha publicado una nueva actualización de seguridad para Java Runtime Environment (JRE), software instalado en un gran número de PCs de todo el mundo.
EEUU advierte del riesgo de un 11-S informático «inminente»
La secretaria de Seguridad Nacional de Estados Unidos, Janet Napolitano, ha advertido este jueves del riesgo de que se produzca de forma «inminente» un ataque informático de la magnitud de los atentados ‘yihadistas’ del 11 de septiembre de 2001.
RootSmart – la nueva red zombi de teléfonos móviles
Ciberdelincuentes que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto que cobra al usuario.