A nadie le gusta que miren su ordenador cuando está desatendido, especialmente cuando trabajas en documentos con información sensible que podrían mostrarse en la pantalla. La buena noticia es que parece que Tobii, una firma especializa en tecnología de rastreo ocular, ha anunciado la actualización de próxima generación de su software …
Seguir leyendo »Seguridad
Windows 10 abandona la política de cambio periódico de contraseña porque no sirve de nada
Los humanos somos muy malos a la hora de recordar contraseñas. Algunos sistemas, en un esfuerzo por aumentar la seguridad, obligan a los usuarios a cambiar sus contraseñas cada 30 o 60 días. Microsoft, sin embargo, va a eliminar esa política en la próxima actualización importante de Windows 10 porque …
Seguir leyendo »Una app para compartir redes WiFi deja accesibles 2 millones de contraseñas WiFi
Una app popular de búsqueda de hotspots para Android ha expuesto las contraseñas de más de dos millones de redes Wi-Fi. La aplicación, descargada por miles de usuarios, permitía a cualquiera buscar redes Wi-Fi en sus proximidades. La aplicación permitía al usuario agregar a la base de datos la contraseña …
Seguir leyendo »Una vulnerabilidad de Fortnite permitió acceder a información personal y realizar compras con la cuenta de otro usuario
La compañía especialista en ciberseguridad Checkpoint ha encontrado vulnerabilidades que pueden haber afectado a los jugadores del popular juego de batalla online Fortnite. Si se explota la vulnerabilidad, el ciberdelincuente puede acceder a la cuenta de un usuario y a su información personal, así como comprar dinero virtual en el …
Seguir leyendo »Huawei ofrece más de 120.000€ a los investigadores que descubran fallos graves de seguridad en sus dispositivo
Muchas empresas tienen activos programas de recompensa para incentivar a los investigadores de seguridad a informar sobre vulnerabilidades de sus productos. Esto permite a las empresas descubrir esas vulnerabilidades y solucionarlas antes de que sean utilizadas por atacantes. Huawei ha lanzado ahora un Programa de Recompensa por Vulnerabilidades que ofrece …
Seguir leyendo »La seguridad de los lectores de huella dactilar está en entredicho por unos investigadores
Hasta ahora, pensábamos que el reconocimiento de huella era un sistema muy seguro pero unos investigadores han desarrollado un método para que un sistema de IA cree huellas dactilares «maestras». Estos investigadores han descubierto cómo crear huellas que engañan a los lectores de huellas dactilares más de una vez de …
Seguir leyendo »Cualquier smartphone con una versión anterior a Android Pie puede ser geolocalizado gracias a una nueva vulnerabilidad
Un informe de investigación de la firma Nightwatch Cybersecurity ha revelado el descubrimiento de una nueva vulnerabilidad de Android. El fallo permite a las aplicaciones saltarse los permisos para acceder a la información de los broadcasts del sistema. Esto incluye el nombre de la red Wi-Fi utilizada por el dispositivo, el …
Seguir leyendo »Cien lámparas de lava protegen algunos de los sitios web más importantes de ataques por Internet
CloudFlare es una compañía de seguridad que protege a más de 8 millones de sitios webs en todo el mundo de posibles ataques de hackers, a la vez que acelera la velocidad de las páginas web sirviendo recursos estáticos como imágenes desde servidores ubicados cerca del usuario. Hoy la compañía …
Seguir leyendo »Una nueva vulnerabilidad llamada RAMpage amenaza a cualquier smartphone de los últimos seis años
Un equipo internacional formado por ocho académicos ha publicado un artículo en el que explica cómo han conseguido explotar una vulnerabilidad en la memoria LPDDR de un smartphone. Aunque la prueba sólo se realizó en un LG G4, en teoría la vulnerabilidad afecta a cualquier dispositivo con memoria LPDDR, lo que incluye …
Seguir leyendo »Twitter recomienda a todos los usuarios cambiar su contraseña por un fallo de seguridad
Twitter ha desvelado un error de su sistema de seguridad que permitía que las contraseñas de los usuarios se almacenaran internamente sin ser enmascaradas. El funcionamiento normal es que Twitter almacena las contraseñas de manera cifrada, convirtiéndolas en letras y números aleatorios («hash») para que nadie en la empresa pueda …
Seguir leyendo »