El colectivo de Anonymous, AnonAustria, ha anunciado a través de su cuenta de Twitter la publicación de hasta 2,8 GB de datos, correos internos que pertenecerían a la iglesia de la Cienciología entre los años 2010 y 2011. Una acción que se suma a la larga lista de ataques a la organización que ha venido acompañado del siguiente mensaje corto:

La Cienciología es muy peligrosa. Son el mal, todo el mundo debe saberlo…

La filtración se ha realizado a través de Pastebin y como anuncian desde Anonynmous, se trata de un ataque para llamar la atención sobre la Iglesia y sus controvertidos fines.

Ampliar Información

Noticias

Las últimas 24 horas deben estar siendo algo vertiginosas entre los responsables de LinkedIn y eHarmony puesto que ambos servicios han visto como unos 8 millones de contraseñas codificadas se han publicado en un foro de Rusia, lógicamente, con la idea de descifrarlas. Aunque ambas empresas han intentado quitarle algo de hierro al asunto, el fallo de seguridad es bastante grave y, ante el volumen de cuentas comprometidas, están forzando el cambio de contraseña entre los usuarios. Si pensábamos que la situación no podía empeorar, parece que un tercer servicio se une a este poco orgulloso club puesto que Last.fm también ha visto comprometidas las contraseñas de sus usuarios.

Primero LinkedIn, luego eHarmony y ahora el servicio de música Last.fm que hace apenas una hora que anunció a través de su cuenta de Twitter que estaban investigando un incidente de seguridad y recomendaban a los usuarios cambiar de contraseña

Ampliar Información

Noticias

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), a través de su Centro de Respuestas a Incidentes de Seguridad TIC, INTECO-CERT, acaba de publicar una guía de seguridad dedicada a las fugas de información.

En la introducción se recuerda que el año 2010 se produjo, la que está considerada hasta la fecha como la mayor filtración de información de la historia. Wikileaks, una organización sin ánimo de lucro, publicó un total de 250.000 comunicaciones que se habían realizado entre el Departamento de Estado Estadounidense y sus embajadas repartidas por todo el mundo.

Este incidente supuso la confirmación de algo que ya se sabía: la gran dificultad de mantener la confidencialidad de la información, evitando filtraciones, pero también puso de manifiesto que ninguna organización está a salvo, incluidas aquellas que pertenecen al ámbito gubernamental o dedicadas a alguna de las múltiples ramas o ámbitos de la seguridad, que lógicamente se suponen preparadas, ya que disponen de procedimientos, herramientas y personal entrenado para manejar información considerada sensible y confidencial. Pero, como ha quedado demostrado, la seguridad 100% no existe y en última instancia, la información es manipulada por personas, y como se suele decir en seguridad "el usuario es el eslabón más débil de la cadena”.

La nueva guía de seguridad, centrada en la gestión de las fugas de información, analiza los orígenes de estas, que puede ser tanto externos como internos.

Fuente: INTECO

Noticias

La falta de actualización es el principal enemigo de los dispositivos con el sistema operativo de Google. El 80% de los móviles necesita un parche de seguridad porque no puede usar una versión más reciente

De acuerdo con la firma Kaspersky, la rapidez con que Google mejora Android puede traer problemas a los usuarios si sus dispositivos no tienen la potencia necesaria para actualizar su sistema operativo.

 Como cada nueva versión resuelve fallas de las anteriores, el resultado es que los móviles con versiones antiguas queden más vulnerables a las amenazas externas, como el robo de información privada.
 
Según la compañía, cuatro de cada cinco usuarios de Android necesitan parches de seguridad, puestos a disposición por el mismo Google en el mercado de aplicaciones para saldar este problema.
 

 

Noticias

El investigador Nik Cubrilovic  (se abre en nueva ventana), tras descargar la extensión YAxis (complemento del nuevo navegador Axis  (se abre en nueva ventana) de Yahoo!) para revisar su código fuente, se encontró el certificado privado para firmar el propio paquete de instalación. Dicho certificado es utilizado por Yahoo! para firmar dicha extensión y gracias al cual Chrome puede verificar la procedencia legítima de la misma.

Utilizando la clave privada, cualquiera podría crear y firmar una extensión maliciosa engañando al navegador Chrome, así como cualquier otro programa que acepte aplicaciones firmadas de Yahoo!

Ampliar Información

Noticias

Secura en los Medios

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27