Unos investigadores de la Universidad de California en Berkeley y la Universidad de Maryland han creado un prototipo de extensión de navegador llamado ShadowCrypt, que facilita el envío y recepción de texto cifrado en Twitter, Facebook o cualquier otro sitio web.
Al usar ShadowCrypt, los usuarios autorizados para leer un tuit o correo, ve un texto normal. El administrador del sitio web o cualquiera que esté viendo o interceptando el mensaje verá un conjunto de letras y números.
ShadowCrypt se creó para demostrar que un cifrado fuerte puede ser a la vez sencillo de usar y compatible con servicios populares como Twitter, según el ingeniero de seguridad de Dropbox Devdatte [...]
Si utilizas el servicio Buscar mi Dispositivo de Samsung para encontrar tu teléfono Galaxy, quizás quieras dejar de utilizarlo durante un tiempo.
Tanto la organización NIST como el investigador Mohamed Baset han dado a conocer un fallo de seguridad que permite a un atacante bloquear, hacer sonar, o borrar completamente el contenido de teléfonos Samsung remotamente.
Según parece, este servicio no valida la información de código de bloqueo que recibe, por lo que un atacante solo tiene que inundar el dispositivo destino con tráfico de red para hacerse con el control del teléfono.
Dado que este servicio se activa normalmente cuando te das de alta en una cuenta de [...]
La autenticación de doble factor es la solución a muchos de los problemas de seguridad que experimentan los usuarios.
Cuando ocurrió el famoso robo de fotografías de famosas, la seguridad de los servidores de Apple no fue comprometida, sino el problema estuvo en las contraseñas escogidas por las celebridades.
Por ello, Apple recomendó que los usuarios activasen la verificación en dos pasos.
Google ha venido ofreciendo esta posibilidad durante un buen tiempo pero recientemente ha incorporado una nueva forma de reforzar esta capa de seguridad mediante el uso de una llave USB.
La verificación en dos pasos requiere que introduzcas un código que recibes en tu [...]
Hace unos días os contábamos acerca de Anonabox, un proyecto de Kickstarter encaminado a fabricar un router con el software Tor que permitiera cifrar todas nuestras comunicaciones y, por tanto, ocultar nuestras huellas en Internet.
El proyecto se fijó una meta de 7.500 dólares pero recaudó, en tan solo cinco días, la friolera de 585.549 dólares de casi 9.000 individuos.
Sin embargo, hace unas horas, Kickstarter ha eliminado este proyecto de su página web. En los últimos días, muchos usuarios de Kickstarter identificaron contradicciones graves en el proyecto, incluyendo el hecho de que el autor afirmaba haber construido el hardware por sí mismo cuando en realidad había [...]
Dropbox es uno de los populares de almacenamiento en la nube más populares del mercado, pero parece que la compañía no está teniendo una buena semana.
Según parece, unos hackers se han hecho con una lista de siete millones de usuarios y contraseñas que se han hecho públicas en diversas páginas de Internet.
La compañía indica que Dropbox no ha sido hackeado, sino que los hackers han robado usuarios y contraseñas de los usuarios en otros servicios. Casualmente estas credenciales coincidían con las utilizadas por los mismos usuarios en sus cuentas de Dropbox.
«Desafortunadamente los usuarios y contraseñas fueron robados de otros servicios y fueron usados para [...]
[Actualización 17/10/14: El proyecto Anonabox ha sido suspendido de Kickstarter]
Pocas herramientas protegen mejor tu anonimato en la Web que el software Tor, que cifra el tráfico de Internet y lo hace pasar por diversos ordenadores al azar por todo el mundo. Pero si quieres proteger algo más que tu navegación web, Tor requiere un conocimiento técnico más avanzado.
Ahora, encaminar todo tu tráfico de Internet a través de Tor puede ser tan sencillo como colocar un pequeño dispositivo en tu cable Ethernet.
Un grupo de desarrolladores han anunciado planes de lanzar una campaña en Kickstarter para Anonabox. Este router de código abierto costará 45 dólares y dirigirá [...]
James Comey, direcctor del FBI, ha acusado a China de llevar a cabo ataques informáticos a gran escala en un intento por robar secretos de las grandes compañías americanas.
En una entrevista a la cadena CBS, Comey afirmó que hackers chinos han atacado repetidamente a empresas norteamericanas y que estos ciber-ataques han costado miles de millones de dólares.
«Hay dos tipos de grandes empresas en Estados Unidos. Están las que han sido hackeadas por los chinos, y aquellas que no saben que han sido hackeadas por los chinos.»
Estos comentarios llegan días después de que JPMorgan, el mayor banco estadounidense por activos, revelara que ciertos datos personales de [...]
Aproximadamente 5 millones de usuarios y contraseñas de Gmail han sido publicados en un foro ruso de Bitcoin, según ha informado la web rusa CNews.
Google, la compañía detrás de Gmail, no cree que la filtración se haya producido por su culpa. Según un portavoz de Google, «no tenemos evidencia de que nuestros sistemas se hayan visto comprometidos, pero tan pronto como hemos sabido que las cuentas han podido ser comprometidas, hemos tomado medidas para ayudar a esos usuarios a securizar sus cuentas.»
Los administradores del foro han procedido a eliminar las contraseñas del fichero de texto, y solo han dejado los nombres de usuario. Aún más, tvskit, el usuario del foro que [...]
Tras varios días de especulaciones, Apple ha admitido hoy que las fotografías de decenas de famosas desnudas, como Jennifer Lawrence y Kate Upton, fueron robadas como resultado de un ataque dirigido a sus cuentas de iCloud.
Apple ha negado que los atacantes irrumpieran en los servicios iCloud o ‘Find my iPhone’ gracias a un fallo de seguridad, como se había especulado. Por el contrario, Apple ha indicado que, tras un día y medio de investigación, la conclusión es que «ciertas cuentas de famosas fueron comprometidas por un ataque dirigido a los nombres de usuario, contraseñas y preguntas de seguridad.»
Aparentemente los atacantes accedieron a las cuentas de [...]
Apple ha comunicado que está «investigando activamente» el acceso no autorizado a varias cuentas de iCloud de las que se han obtenido imágenes y vídeos íntimos de celebridades de Hollywood, que han sido publicados en Internet.
«Nos tomamos muy en serio la privacidad de los usuarios y estamos investigando activamente este hecho,» indicó Natalie Kerris, portavoz de Apple.
Las fotos, algunas reales y otras aparentemente falsas, han sido tomadas de las cuentas de iCloud de varias actrices y cantantes famosas. Fueron publicadas en 4Chan, una comunidad para compartir fotografías, y a partir de entonces se han extendido por la Web, apareciendo en sitios como Twitter, Reddit y [...]
Cientos de fotos privadas de famosas desnudas o casi sin ropa han aparecido en Internet tras una supuesta intromisión en sus cuentas de iCloud.
Entre las famosas afectadas se encuentran, entre otras, las actrices Jennifer Lawrence, Victoria Justice y Kirsten Dunst, las cantantes Ariana Grand y Rihannae, las modelos Selena Gomez y Kate Upton, la cantante Avril Lavigne y la gimnasta McKayla Maroney.
No se sabe a ciencia cierta si el hackeo ha sido posible debido a vulnerabilidades en el sistema de Apple pero, por el momento, todo apunta a que ha sido una combinación de un fallo en iCloud y una vulnerabilidad en «Find My Phone.»
Muchas de las famosas han confirmado [...]
A principios de año, el fabricante chino Xiaomi anunció el Redmi Note.
Como el resto de los teléfonos de la marca, el Redmi Note es un teléfono asequible y con unas especificaciones adecuadas para su precio.
Sin embargo, según ciertas informaciones, el terminal podría hacer más cosas de las que debería.
En una publicación en el foro IMA Mobile, Kenny Li afirma que ha descubierto que el Redmi Note envía datos del usuario a los servidores de Xiaomi en Beijing, China (ver imagen).
Aparentemente desconectar el servicio MiCloud no sirvió de mucho, aunque parece que solamente ocurre con conexiones WiFi.
Según Li, [...]
Ayer surgieron informaciones procedentes de un investigador de seguridad que afirmaba que Apple había instalado varias puertas traseras en iOS que hacía fácil a alguien con las herramientas y conocimientos adecuados acceder al dispositivo iOS de otra persona.
Se dejaba caer que esto podría ser algo premeditado por parte de Apple para que las agencias de seguridad pudieran obtener acceso al teléfono en caso de que lo necesitasen.
Apple ha enviado un comunicado en el que niega la existencia de puertas traseras, y reitera una vez más que Apple nunca ha trabajado con ninguna agencia gubernamental para crear una puerta trasera de ningún tipo en sus productos o [...]
Según los informes de los servicios de inteligencia estadounidenses, los terroristas podrían haber ideado explosivos capaces de pasar los controles de seguridad convencionales.
Por ello hace un par de días contábamos que Estados Unidos ha establecido como obligatorio que los pasajeros demuestren en los controles de seguridad que todos los dispositivos electrónicos que se suben a la aeronave pueden encenderse. Si los dispositivos se quedan sin batería o sencillamente no se encienden, los pasajeros no podrán embarcar.
Reino Unido ha seguido los mismos pasos y el Departamento de Transporte ha anunciado que los pasajeros en vuelos entrantes y salientes a Reino Unido tendrán [...]
La lista de compañías que han sufrido problemas de seguridad relacionados con las contraseñas de los usuarios u otra información personal ha crecido en dos nuevas víctimas tras las revelaciones de la empresa de seguridad Avast y el servicio de música bajo suscripción Spotify.
Avast ha confirmado que su foro de soporte al usuario ha sido hackeado este fin de semana. Los atacantes ha tenido acceso a las contraseñas cifradas, nombres de usuario y direcciones de correo electrónico de unos 400.000 personas que tenían cuentas en el foro, que estaba alojado en un tercero.
Los datos de tarjetas de crédito, códigos de licencias y otra información personal de los clientes de [...]
Aunque es algo conocido, es importante asegurarse de que las aplicaciones y juegos que descargas para tu teléfono o tablet proceden de fuentes fiables, como las tiendas de aplicaciones oficiales. No queremos decir que las tiendas de aplicaciones sean infalibles pero es más probable que detecten la mayoría de las aplicaciones que pueden contener malware.
Otro aspecto importante cuando descargas aplicaciones es comprobar los permisos que requieren, porque aquellas aplicaciones que requieren permisos más allá de los razonables para su uso resultan más que sospechosas.
Dicho esto, se ha identificado un agujero de seguridad en el sistema operativo Android [...]