Publicado por Dídac Dalmases el 31/08/2018 @ 17:38
Seguro que más de una vez te ha pasado, te registras en una web, introduces tu correo, tu número telefónico y… ¡salta ese maldito jeroglífico delante de tus narices! Escoger fotos de carreteras, elegir las partes de una señal de tráfico, identificar números o incluso escuchar “palabros” inventados, ¿por qué esta tortura moderna? ¿Cuál es su finalidad? Qué son los captchas y por qué son tan habituales A grandes rasgos,... Continuar leyendo...
Publicado por Gabriela Martínez el 01/08/2017 @ 03:51
El uso de los VPN para acceder a redes privadas — cuyo contenido se considera inapropiado — se apreciaba bastante común en países como China y Rusia, sin embargo, este año ambas naciones han decidido intensificar los controles con la aplicación de nuevas leyes que sancionen su uso. A través de una nueva ley firmada por el presidente ruso, Vladimir Putin, que entrará en vigencia desde el 1 de noviembre,... Continuar leyendo...
Publicado por Gabriela Martínez el 11/07/2017 @ 22:48
El ferreo control que ejerce China sobre las comunicaciones a través de Internet es bien conocido, sin embargo, esto puede arreciar durante el próximo año. De acuerdo con la información publicada por The Verge, la nación asiática ha dado a conocer sus planes de bloquear todas las redes privadas virtuales (VPNs) desde 2018. Esta medida eliminaría el respiro que tienen los habitantes del país cuando desean conectarse a redes no... Continuar leyendo...
Publicado por Gabriela Martínez el 09/07/2017 @ 21:25
El próximo 12 de julio se tiene prevista la realización de una protesta masiva como parte de los esfuerzos para evitar los avances de los grandes proveedores de servicios de Internet en contra de la Neutralidad de la Red. Google y Facebook que unirán a dicha protesta. El sitio The Verge reportó que no está clara cuál será la forma en la que Facebook y Google se participarán. No obstante,... Continuar leyendo...
Publicado por Gabriela Martínez el 20/06/2017 @ 06:23
Esta semana, la Unión Europea ha votado sobre las medidas definitivas para garantizar la seguridad de las comunicaciones digitales, luego de las vulneraciones que han sufrido en los últimos años y para eliminar el limbo en el que quedaban, a falta de una ley que legislara sobre esta materia. De esta forma, la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo ha dado a conocer el... Continuar leyendo...
Publicado por David Mateos el 06/08/2016 @ 20:00
Desde que hace unos años designaran a Río de Janeiro como la sede oficial de los Juegos Olímpicos de 2016, Brasil se ha visto sumido en un mar de dudas por parte de los miles de personas que piensan acudir al país sudamericano a lo largo de este verano. Problemas como la seguridad en las calles, la salubridad de las aguas o la fiabilidad de unas infraestructuras hechas a contrareloj... Continuar leyendo...
Publicado por David Mateos el 13/06/2016 @ 20:30
En una época donde los robos de contraseñas comienzan a predominar, se va haciendo cada vez más necesario seguir ciertas pautas para tener password más seguras. Entre las muchas recomendaciones cabe destacar dos fundamentales: utilizar contraseñas seguras (de una longitud larga, con dígitos y símbolos) y no repetir contraseñas entre los diferentes servicios. Es en éste último punto donde radican los problemas, y es que, actualmente todos y cada uno... Continuar leyendo...
Publicado por David Mateos el 12/06/2016 @ 11:30
Hace apenas tres días os contábamos que más de 30 millones de contraseñas de usuarios de Twitter habían sido robadas. Si recordáis, este ataque no había sido hecho directamente a los servidores de la red social, sino que procedía de una vulnerabilidad de otras web como LinkedIn o My Space. Además, también os contábamos que esta información había sido puesta a la venta en la red Tor por unos 10... Continuar leyendo...
Publicado por David Mateos el 09/06/2016 @ 19:17
Spotify, LinkedIn o Gmail son algunas de las empresas que han sufrido un robo de contraseñas masivo en los últimos tiempos. Por desgracia, ahora ha sido Twitter la que ha sufrido la sustracción de 32 millones de password que han sido publicadas en la Deep Web. De momento no ha quedado claro la forma en la que se han robado estas contraseñas pero, al parecer, podía venir como consecuencia de... Continuar leyendo...
Publicado por Laia Riu el 13/05/2016 @ 10:02
Los hackers son una de las grandes preocupaciones de muchos usuarios de Internet. Muchas personas tienen miedo de dar demasiada información por las redes sociales por peligro a que los hackers consigan entrar en sus cuentas y roben sus datos personales. Ahora, IBM está apostando por la seguridad y uno de sus propósitos es enseñar a su máquina de Inteligencia Artificial, IBM Watson, a combatir los hackers. Esta máquina virtual... Continuar leyendo...
Publicado por David Mateos el 04/05/2016 @ 19:00
Como cada primer jueves de cada mes de mayo, se celebra el Día Internacional de la Contraseña. Con ello se pretende concienciar a la sociedad de la importancia que tiene cerrar la puerta a todos los ciberdelincuentes que pretenden robar nuestra información privada. Más aún en los tiempos que corren, donde cada vez guardamos más información delicada en nuestros smartphones o tablets. Así, compañías de seguridad informática como Sophos informan... Continuar leyendo...
Publicado por David Mateos el 04/05/2016 @ 16:35
Si alguien pensaba que hace falta ser un experto informático para descubrir un fallo de seguridad en cualquiera de las redes sociales existentes hoy en día, estábamos equivocados. De hecho, ni siquiera hace falta ser adulto, y es que, un niño de norteamericano de 10 años llamado Finn, ha detectado un grave fallo en el complejo algoritmo de Instagram. La red social de fotografías más popular del mundo ha recompensado... Continuar leyendo...
Publicado por David Mateos el 25/04/2016 @ 20:25
Según ha publicado hoy mismo Techcrunch cientos de cuentas y contraseñas habrían sido sustraídas del reproductor de música en streaming más famoso del mundo, Spotify. La información habría sido expuesta en Pastebin según asegura este mismo medio. Entre los datos conocidos se encuentran nombres de usuario, contraseñas y tipos de cuenta. Según parece, la veracidad de estos datos ha sido comprobada por diversos clientes de la plataforma de música en... Continuar leyendo...
Publicado por Cristian Gutoiu el 28/03/2016 @ 15:04
El malware sigue siendo tema del qué hablar, su continua propagación ya no es el único problema. El año pasado marcó un cambio importante hacia nuevas amenazas que actualmente son más difíciles de detectar, hablamos de ataques sin archivos, robo de credenciales, cifrado de documentos o protocolos de control remoto. En 2014 se marcó todo un récord en cuanto a ejemplares de malware creados, pero este también quedó pulverizado en... Continuar leyendo...
Publicado por Pedro Coza el 10/03/2016 @ 10:00
¿Os acordáis de que ayer estuvimos hablando de José Carlos Norte? Sí, ese investigador español centrado en tareas informáticas que había descubierto una forma de controlar camiones a distancia. Pues bien, hoy volvemos a hablar de él, porque ahora anuncia en su página web que ha desarrollado una metodología para identificar a alguien en Tor: el movimiento del ratón. Para quien no lo sepa, Tor –de la que hablaron nuestros... Continuar leyendo...
Publicado por Pedro Coza el 09/03/2016 @ 13:00
José Carlos Norte es un investigador informático que busca errores en sistemas de seguridad con la intención de notificarlos a la entidad responsable de dicho sistema. Pues bien, desde El Confidencial nos llega la noticia de que hace poco ha descubierto un fallo en los sistemas de los camiones que afectan al sistema eléctrico del mismo y permite ejecutar acciones a distancia sobre el vehículo. Lo peor de todo es... Continuar leyendo...
Publicado por David Mateos el 06/03/2016 @ 10:30
Puede que alguna vez te hayas visto con la necesidad de entrar desde un ordenador que no es el tuyo, en tu página web del banco, en tu correo electrónico personal…o que simplemente te haya apetecido entrar en alguna web que sabes que no era apropiada por el sitio en el que te encontrabas en ese momento. Por ejemplo, entrar en tu Facebook en horas de trabajo, o visitar una... Continuar leyendo...
Publicado por Xaime Cea el 12/02/2016 @ 19:00
Internet es un lugar imposible de descubrir ni siquiera en un 0,1% aunque estuvieses navegando durante toda tu vida. Sin embargo, lo que pocos saben es sobre la existencia de la Deep Web, una zona secreta de la red, aunque cada vez se conoce más. Se compara internet con la punta de un iceberg, pues la gran parte está oculta y pocos la ven. La curiosidad mató al gato y,... Continuar leyendo...
Publicado por Xaime Cea el 19/01/2016 @ 19:10
La encriptación o el cifrado son términos muy presentes en la actualidad gracias a la aparición constante de nuevos servicios con grandes protecciones de privacidad para los usuarios. Twitter se ha quedado un poco atrás en el seguimiento de esta moda, aunque no ha sido la única empresa con problemas de privacidad, pues Microsoft recibió grandes críticas a causa de Windows 10. Anteriormente hemos visto cómo mejorar tu privacidad en... Continuar leyendo...
Publicado por Víctor Losada el 26/12/2015 @ 19:25
Seguro que en más de una ocasión has olvidado una contraseña o has introducido la que no era. Aún iría más allá, posiblemente alguna cuenta tuya ha sufrido algún hackeo o no has conseguido recuperar esa maldita password que todavía te preguntas de dónde salió. Si te cuesta memorizar contraseñas, que sepas que cada vez hay más sistemas que empiezan a evidenciar que se acabó el uso de esa dichosa... Continuar leyendo...
Publicado por Miguel Regueira el 14/08/2015 @ 12:09
Es probable que alguna vez hayas comprado un ordenador y, al encenderlo por primera vez, te encontraras con que trae muchísimos programas. Seguro que la mayoría de ellos nunca los has usado, pero de vez en cuando te abren ventanas con avisos para que lleves acabo determinadas tareas. Quizá notes que el ordenador, una vez ha arrancado, tarda un rato en responder mientras carga estos complementos. Y si, los desinstalas... Continuar leyendo...
Publicado por Leandro Crisol el 09/06/2015 @ 16:00
El sistema de permisos para aplicaciones es casi como un regalo para lo desarrolladores de las distintas plataformas actuales, aunque no funciona igual en todos los sistema operativos. Sin embargo, la mayoría de usuarios no sabe de su existencia o no les interesa, y cuando realmente se preocupan por esto ya es demasiado tarde. Hay muchas aplicaciones que acceden a datos que realmente no necesitan, como acceder a nuestra ubicación... Continuar leyendo...
Publicado por Leandro Crisol el 28/02/2015 @ 17:02
Hoy en día podemos realizar diversas operaciones y consultas bancarias a cualquier hora del día, gracias a la banca electrónica. Además, con las aplicaciones móviles de cada banco resulta aun más fácil gestionar nuestras cuentas, permitiéndonos también hacerlo desde cualquier lugar con simplemente indicar nuestro usuario y contraseña. Según informa la BBC, dos bancos del Reino Unido empezarían a utilizar también el reconocimiento de la huella digital de los clientes... Continuar leyendo...
Publicado por Miguel Regueira el 02/03/2015 @ 15:00
Uno suele pensar en el Ejército de Estados Unidos como una organización llena de oscuros secretos, que intenta ocultar al público buena parte de sus actividades, especialmente las relacionadas con la seguridad nacional. Y uno de los temas que más preocupa a día de hoy son los ataques informáticos. Un atentado convencional puede llevarse muchas vidas por delante, pero uno que dañe sistemas importantes puede provocar pérdidas millonarias, complicar la... Continuar leyendo...
Publicado por Miguel Regueira el 19/01/2015 @ 18:52
Ya os hablamos del Activation Lock de iOS 7, una característica que complementa la posibilidad de localizar remotamente nuestro móvil: permite bloquearlo y borrar su contenido, de manera que nadie podrá disfrutarlo si no conoce nuestra contraseña. Más allá de la seguridad de los datos, esto desincentiva claramente el robo de terminales. Y es que no tiene mucho sentido intentar sustraer un teléfono si no lo vamos a poder utilizar... Continuar leyendo...