TrueCrypt has been the freeware encryption software of choice for millions of users for more than a decade. However, some time yesterday, the TrueCrypt web site which hosts the download was replaced with a page warning that TrueCrypt is no longer secure, that development has ceased, and that you should stop using it. TrueCrypt has been the freeware encryption software of choice for millions of users for more than a decade. However, some time yesterday, the TrueCrypt web site which hosts the download was replaced with a page warning that TrueCrypt is no longer secure, that development has ceased, and that you should stop using it.
Continue…
Mark Zuckerberg llama a Barack Obama para expresar su frustración por la NSA
Y, de paso, los usuarios de Facebook deberíamos llamarle a él para expresar nuestra frustración por Facebook.
F-Secure detectará el malware gubernamental “sin importar quién lo desarrolle”
Ese es el mensaje principal del nuevo reporte del segundo semestre 2013 de amenazas de F-Secure Labs, que da cuenta de un fuerte incremento de troyanos gubernamentales. Destaca además un incremento del 97% en los ataques a dispositivos operados con Android.
Los ciberdelincuentes habrán copiado a la NSA en pocos años
Según experto en seguridad informática, lo único que por ahora se los impide es el gasto. Aparte de ello, considera que es momento de “elegir a tu enemigo”.
“La buena noticia es que hay soluciones; principalmente el cifrado de los datos”, explicó Schneier, agregando que las revelaciones de Edward Snowden han demostrado que el uso de complejos algoritmos de cifrado representa un problema para la NSA. “Entonces, si la NSA es incapaz de vulnerar ciertas técnicas o algoritmos, tampoco los cibercriminales podrán hacerlo”, declaró Schneier durante la conferencia de seguridad RSA- 2014.
Smartphones: la publicidad es más peligrosa que la pornografía
Según reporte de Blue Coat Systems los avisos publicitarios son el vector más utilizado por los cibercriminales. La empresa presenta una guía con las mejores prácticas para los usuarios.
El ex CEO de Mt. Gox intenta explicar el colapso de la empresa
Mark Karpeles, ex CEO de la ahora desaparecida casa de bolsa de bitcoin Mt. Gox intenta, quizás infructuosamente, explicar la desaparición de 750.000 bitcoins por un valor de 429 millones de dólares.
Versiones obsoletas de Oracle Java y Microsoft XP crearán la “tormenta perfecta”
Java 6 es vulnerable desde 2013 y Windows XP dejarán de tener actualizaciones a partir de abril próximo. Trend Micro anuncia que esta situación resultará en 160 vulnerabilidades combinadas, sin parches ni actualizaciones disponibles.
Spamina presenta plataforma de e-mail libre de espionaje de la NSA
La empresa española recalca que la privacidad ofrecida con su plataforma Parla no puede ser garantizada por Google Apps o Microsoft 365 debido a leyes como Patriot Act.
Cómo funciona TOR y el anonimato
TOR es un proyecto de software libre que te ayuda a defenderte contra cualquier tipo de vigilancia que amenace tu libertad personal y privacidad. Así es como los desarrolladores de tor definen la navaja suiza del anonimato. En este artículo voy a tratar de explicar qué es y qué hace tor. Para todos aquellos que no conozcáis este proyecto, basta con decir que es una de las bases de WikiLeaks; si alguna vez has necesitado navegar anónimamente.
EE.UU. nunca sabrá la magnitud real de lo sustraído por Snowden
Los investigadores del robo de información secreta por parte de Edward Snowden concluyeron que las autoridades estadounidenses nunca podrían llegar a conocer la verdadera magnitud de la filtración, informa ‘New York Times’.
Texto completo en: Enlace