Si usas el navegador Safari de tu Mac para tus sesiones de navegación privadas, quizás quieras dejar de hacerlo después de leer esto. MacIssues ha descubierto que todas las direcciones web que visitas con el modo privado activado quedan registrados en un fichero de base de datos que cualquiera puede ver.
Safari guarda tanto los iconos (favicon) como las URLs de las webs que visitas en el fichero ~/Library/Safari/WebpageIcons.db. Es posible abrir fácilmente ese fichero con utilidades como SQLite browser y, una vez que lo abres, puedes ver la lista completa de todas las URLs que has visitado en Safari, incluso estando en modo privado, en la tabla PageURL.
Lógicamente este [...]
Ahora que Android 5.1 Lollipop está disponible para descarga en los dispositivos Nexus, los amantes de Android están empezando a diseccionar el último firmware para analizar qué ha cambiado.
Un añadido interesante, descubierto por Pocketables, apunta a la posibilidad de que Google ofrezca su propio servicio de VPN para cifrar los datos que viajan por redes WiFi públicas.
Android 5.1 incluye la aplicación Google Connectivity Services, que aparece bajo Todas las Aplicaciones en el gestor de aplicaciones. Utilizando la aplicación QuickShortcutMaker que permite enlazar a actividades que realizan otras aplicaciones, los chicos de Pocketables pudieron localizar una actividad [...]
No parece que sea una buena idea conectar una llave USB desconocida en tu ordenador, ya que puede infectar tu ordenador con malware y virus. Sin embargo, parece que las llaves USB más peligrosas no son aquellas que infectan tu ordenador sino las que que lo fríen.
Esa idea tan sencilla es la que está detrás de esta llave USB que proporciona un gran voltaje negativo a la controladora USB. Está diseñada para acumular una buena cantidad de carga y, una vez que alcanza un cierto nivel, devolverla a la fuente.
La fuente de energía puede ser una controladora USB dedicada o la CPU. Las controladoras USB suelen estar conectadas a la CPU, por lo que esta es una buena manera de [...]
Si has instalado recientemente el cliente uTorrent en tu PC, posiblemente tendrás un huesped inesperado: un software de recolección de Bitcoinds llamado Epic Scale.
Este pequeño programa se instala de manera inadvertida con la última versión de uTorrent (versión 3.4.2) y utiliza tu ordenador para recolectar Bitcoins para terceros. Los usuarios han denunciado este hecho en los foros de uTorrent, y la compañía lo ha confirmado, si bien ha dejado claro que la aplicación «no puede ser instalada sin permiso (del usuario)» pero un usuario afirma en el foro que «nunca recibió ningún aviso.»
Una vez instalado este software, el programa utiliza capacidad de proceso de CPU, por [...]
Aunque normalmente Qualcomm es noticia por el lanzamiento de algún nuevo procesador Qualcomm, la compañía ha anunciado hoy en MWC una nueva tecnología de lectura de huella dactilar.
Esta nueva tecnología se basa en ultrasonidos, lo que permite percibir las huellas en tres dimensiones. Esto supone un avance respecto a los métodos de lectura en dos dimensiones que se utilizan habitualmente.
En dos dimensiones, el objetivo es «ver» el patrón de la huella y compararlo con uno conocido y almacenado en la base de datos. El inconveniente de 2D es que se basa en una percepción visual, por lo que es posible «falsear» una huella dactilar con relativa facilidad.
Con la [...]
Google ha anunciado un aumento permanente de 2 GB en el almacenamiento de Google Drive para todos aquellos usuarios que completen un pequeño chequeo de seguridad sobre su cuenta.
La compañía ha aprovechado que el 10 de febrero fue el Día de la Seguridad en Internet para ofrecer este incentivo. La compañía ha aprovechado para recordar que cualquier dato almacenado en Drive está siempre cifrado.
Este pequeño chequeo asegura que la información de recuperación de la cuenta está actualizada, permite a los usuarios comprobar la actividad reciente, y confirma las aplicaciones y dispositivos que tienen permiso de acceso a la cuenta del usuario.
Aquellos usuarios que [...]
En una publicación de Reddit, un usuario Gooz ha anunciado una nueva aplicación cuyo objetivo es impedir que Android filtre información al exterior.
El nombre verdadero de Gooz es Bram Bonné, y ha dado una charla en TEDx sobre los problemas de privacidad de Android, que permite prácticamente a cualquiera saber dónde has estado y seguir tus viajes por el Mundo.
En su charla de TEDx, Bonné explica que los dispositivos Android transmiten continuamente los nombres de las redes WiFi a las que se han conectado anteriormente. Cualquiera puede utilizar el nombre de una red WiFi común – como Starbucks o McDonalds – para crear una red maliciosa y, a partir de ahí, [...]
¿Estás preocupado por la privacidad de tus comunicaciones? Dotcom ha anunciado recientemente el servicio MegaChat, que promete cifrado extremo a extremo en comunicaciones de voz y vídeo.
El servicio todavía está en beta pero parece que Dotcom considera que es lo suficientemente robusto para que cualquiera pueda utilizarlo sin problemas. El servicio se puede emplear de forma gratuita a través de la web de Mega, así que si tienes curiosidad por probar cómo funciona, solo tienes que inscribirte.
Por el momento Megachat solo incorpora funciones de llamadas de voz y vídeo, pero en el futuro será posible incluso hacer videoconferencias.
Las contraseñas más populares de 2014 fueron también las más obvias, lo que ha llevado a los expertos en seguridad a advertir a los usuarios de la importancia de utilizar una contraseña «fuerte.»
Como en 2013, las variantes de la contraseña ‘123456’ siguen siendo las más populares, aunque otras contraseñas comunes como «password» y «qwerty» también están entre las cinco más utilizadas. En la lista han entrado nuevas contraseñas (aunque fácilmente adivinables) como «696969» y «batman».
Estos datos han sido recopilados por la compañía SplashData a partir de las filtraciones de contraseñas que se han producido a lo largo del año pasado en Europa y Estados [...]
Como algunos ya sabéis, el año pasado Google anunció Project Zero, una iniciativa encaminada a que la compañía localice fallos y vulnerabilidades en la web para tratar de cerrar la mayor cantidad posible de agujeros.
Recientemente Google ha revelado un fallo bastante serio en Windows 8.1 y para que Microsoft no se lo ha tomado demasiado bien. Microsoft está molesto porque habían pedido específicamente a Google que retrasase la publicación de esta información hasta que lo hubieran solucionado.
Sin embargo, la política de Google en Project Zero es dar a las compañías 90 días para resolver los fallos antes de publicar el informe, y Google había descubierto el problema el [...]
La huella dactilar es uno de los métodos más seguros de proteger nuestros dispositivos móviles, especialmente si lo comparamos con los patrones de puntos o los PINes de cuatro dígitos.
Sin embargo, los chicos de Chaos Computer Club afirman que son capaces de reproducir tus huellas dactilares basándose únicamente en fotografías. Durante su reunión anual del Chaos Computer Club, Jan Krissler explicó cómo ha sido capaz de duplicar la huella dactilar del Ministro de Defensa de Alemania basándose solamente en fotos públicas.
Ya sabíamos que las huellas podían ser obtenidas a partir de objetos que hemos tocado, pero Kissler afirma que ahora es posible reproducirlas usando una [...]
Si eres un usuario de Skype para Android, seguramente te interesará saber que se ha descubierto un fallo de seguridad en la aplicación que permite a cualquiera espiarte mediante Skype.
La forma en la que funciona requiere que el atacante tenga dos dispositivos (sirve un teléfono y un PC) y en ambos esté logueado con la misma cuenta. El dispositivo A hace la llamada y cuelga mientras está sonando.
El dispositivo al que estás llamando devuelve automáticamente la llamada, con coz y vídeo activo, al segundo dispositivo, el dispositivo B, que a partir de entonces puede ver y escuchar todo lo que ocurre en las cercanías del teléfono.
El fallo ha sido descubierto por un [...]
Seguro que has visto películas en las que el bueno o malo de la película consigue acceder a un ordenador simplemente conectando una llave al puerto USB. Una vez que la llave USB ha sido conectada, el usuario consigue milagrosamente acceso a todos los datos.
Samy Kamkr, un desarrollador, ha creado aparentemente un dispositivo como el de las películas. Conocido como USBdriveby, es básicamente un micro-controlador lo suficientemente pequeño para ser llevado al cuello. Se conecta a los ordenadores por USB y está diseñado para aprovechar fallos de seguridad en puertos USB.
Por ejemplo, el microcontrolador es capaz de engañar a los ordenadores y hacerse pasar por un [...]
Un montón de relojes inteligentes se sincronizan con los teléfonos móviles. Esto es necesario para que las notificaciones del teléfono lleguen al reloj , y para que ciertos datos como los biométricos se envíen del reloj al teléfono cuando es necesario.
Si estás preocupado por la posibilidad de que tus datos personales sean interceptados, parece que este intercambio de datos no es tan seguro como esperaríamos, sino que está sujeto a ataques de fuerza bruta que permiten interceptar estos datos. Esta información procede de la firma de seguridad Bitdefender.
Los investigadores llevaron a cabo una prueba de hackeo contra el Samsung Gear Live y el Nexus 4. Con las [...]
Al menos cinco películas recientes de Sony Pictures han sido filtradas en Internet a raíz de un ataque llevado a cabo por hackers contra la compañía la semana pasada.
Las copias de DVD de cuatro películas sin estrenar, incluyendo «Annie», están inundando la red, pero la más descargada es «Corazones de Acero» (Fury), que aunque e
«Corazones de Acero» (Fury) ha sido descargada más de un millón de veces a través de las redes peer-to-peer, según la web de seguimiento de piratería Excipio. La película está en los cines en Estados Unidos desde hace unas semanas, pero en España no se estrenará hasta mediados de enero.
La película «Annie», que se estrenará en Estados [...]
No cabe duda de que Facebook.com es una de las URL más populares del mundo. El viernes pasado la red social dio a conocer una nueva forma de acceder a su web a través de la dirección: facebookcorewwwi.onion.
Esta URL sólo es accesible a través del popular software de anonimato Tor. Este software funciona conectándose a una red de ordenadores en todo el mundo conocidos como «nodos». Cuando intercambias datos con un sitio web a través de Tor, tus datos saltan entre tres de estos nodos de forma cifrada antes de viajar al servidor del operador.
Entre los usuarios de Tor hay usuarios preocupados por la privacidad de su actividad en Internet, sea legítima o no. También hay [...]