Utilizamos cookies para ofrecerte la mejor experiencia de navegación. Si sigues navegando consideramos que aceptas nuestra política de cookies :)

Seguridad

Facebook busca contraseñas robadas en la Deep Web antes de que sean usadas para crímenes

La seguridad de nuestras cuentas en redes sociales y servicios en internet depende en muchas ocasiones de la contraseña que utilicemos. Sí, hay cada vez más plataformas que incluyen entre sus medidas de seguridad la verificación en dos pasos, pero la gran mayoría aún dependen de un correo o nombre de usuario, y una contraseña, y en muchas ocasiones hemos visto cómo estas contraseñas son robadas y vulneradas para realizar crímenes cibernéticos (robo de datos, usurpación de identidad, etc...). Facebook se...

Google revela nueva vulnerabilidad en el protocolo SSL

El pasado mes de abril fue descubierto por un grupo de investigadores de seguridad un fallo o vulnerabilidad que afectaba a Open SSL, que fue llamado Heartbleed. Con el descubrimiento, quedaron vulnerables todas las plataformas o webs que usaran como medida de seguridad el protocolo SSL, es decir, prácticamente todas las que usasen el famoso "candadito" al lado de la dirección web, lo que serían todas las webs que manejen información sensible, desde bancos hasta correos electrónicos. Meses pasaron y muchas...

13GB de fotos íntimas han sido filtradas a través de Snapchat

Parece que las celebridades no son el único objetivo de los criminales informáticos, y es que miles de personas han amanecido con una nefasta noticia: sus fotos intimas compartidas a través de Snapchat han sido robadas y publicadas en Internet. Snapchat es una popular aplicación y servicio por el cual sus usuarios pueden compartir de forma privada vídeos y fotos que son automáticamente eliminados en un breve periodo de tiempo; pero muchos usuarios usan clientes de terceros en snapchat que...

La seguridad del USB está más comprometida que nunca

¿Quién no ha usado un pendrive? ¿Y un disco USB? ¿Y un teclado USB? Los usuarios intercambian información a través de dispositivos USB con total tranquilidad, y aunque sepamos que suelen tener algún tipo de malware en su interior suele ser detectable y requiere la acción del usuario. Hasta hoy. El riego es mucho mayor de lo que imaginan: no es el virus que porta la memoria USB, será el USB en sí. Hace apenas unos meses, Karsten Nohl y Jakob...

Apple permite ahora comprobar si tu iPhone de segunda mano es robado

El lanzamiento de cualquier iPhone alcanza siempre una expectación sin precedentes, pero una vez llegan a la calle también despiertan la codicia de ladrones y carteristas que ven una oportunidad de oro para apropiarse con dichos iPhone y revenderlos luego en el "mercado secundario" a buen precio. Por ello, Apple ha habilitado una página dentro de iCloud que permite comprobar si el teléfono ha sido robado y tiene activado el bloqueo de activación. El bloqueo de la activación es una característica...

DuckDuckGo ha aumentado su tráfico gracias a iOS 8

Hay muchas mejoras sutiles en el nuevo Safari para iOS, una de ellas es la posibilidad de establecer el motor de búsqueda predeterminado que por defecto es Google; permitiendo que los usuarios puedan realizar sus búsquedas desde la barra de búsqueda con DuckDuckGo. Para la mayoría de los usuarios pasará desapercibido, pero cada vez son más los que tienen en cuenta su privacidad y Apple ha decidido incluir DuckDuckGo. Privacidad y... ¿distanciamiento de Google? ¿Cuál es la finalidad de DuckDuckGo? DuckDuckGo es un...

Grave error de iOS: el teclado predictivo QuickType sugiere también partes de tus contraseñas

Algunas de las muchas novedades de iOS 8 están en el teclado. Por un lado, iOS permite por primera vez instalar teclados de terceros. Y por otro, estrenó QuickType, su sistema de predicción de palabras mientras tecleamos. Una utilidad más que necesaria, ya que algo así llevaba años en Android. Pero no se ha estrenado con buen pie. En iGen han dado la voz de alarma: QuickType te muestra como sugerencia una parte importante de tus propias contraseñas, una información...

El FBI arremete contra Apple y Google por no facilitar el acceso a los smartphones

Uno de los máximos responsables del FBI, James B. Comey, ha acometido duras críticas contra Apple y Google el pasado jueves por desarrollar formas de encriptación que dificultan el acceso a los datos almacenados en ellos por parte de los responsables de inteligencia del gobierno, incluso cuando hay motivos reales de peligro para hacerlo. Sus comentarios, recogidos por el Whashington Post, han sido los primeros en llegar, pero rápidamente el resto de responsables de la seguridad estatal americana se han pronunciado...

Shellshock: numerosos dispositivos Unix en peligro

Bash (Bourne again shell), es una shell de UNIX, la cual es una de las herramientas más usadas e instaladas en los sistemas Unix, incluyendo Linux y Mac, en todo mundo. Desde su creación hace más de 30 años, Bash ha evolucionado de ser un simple intérprete de comandos a tener usos muy potentes y variopintos. En los sistemas Unix, las variables de entorno proveen el acceso a ciertos tipos de comportamiento del software instalado en el sistema. Suelen ser un...

Las extensiones de iOS 8 al detalle, la revolución de iOS

Para los usuarios que trabajan con el móvil varias horas al día y hacen de él su centro de trabajo — lista de tareas, gestión del email, revisión etc. — la Keynote más importante fue la de junio, el WWDC. Apple iniciaba una nueva era, una nueva forma de entender sus sistemas operativos. Por fin Apple se "abría"; se abre a las posibilidades de los desarrolladores de una manera muy peculiar a través de las denominadas extensiones y será una...

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí.