Un investigador rumano ha encontrado 100.000 nombres de usuarios y contraseñas almacenados en texto plano en un FTP de acceso público del IEEE, el Instituto de Ingenieros Eléctricos y Electrónicos, la mayor organización sin ánimo de lucro mundial de profesionales de las nuevas tecnologías.

Según el investigador, la información estuvo disponible al menos desde hace un mes en un servidor del IEEE hasta que el día 18 avisó a los responsables de la organización.

Entre las 100.000 contraseñas comprometidas se encuentran las de empleados de Apple, Google, IBM, Oracle o Samsung y también de organizaciones tan reseñables como la NASA o la universidad de Stanford.

Ampliar Información

Noticias

 

Los investigadores holandeses Joost Pol y Daan Keuper de la empresa de seguridad Certified Secure mostraron en la competición Mobile Pwn2Own durante la EuSecWest Conference de Amsterdam una vulnerabilidad grave en el navegador de iOS 5, que permite la ejecución de código.

iOS 5 es el sistema operativo móvil que utiliza Apple en sus dispositivos iPhone, iPad e iPod Touch. En esta ocasión para demostrar la vulnerabilidad, Pol y Keuper utilizaron un iPhone 4S, aunque pudo haber sido un iPad. Incluso especulan que podría funcionar en el nuevo iPhone 5 porque la versión para desarrolladores de iOS 6 también es vulnerable.

Ampliar Información

Noticias

 

Facebook borrará todos los datos de reconocimiento facial que almacena sobre sus usuarios europeos, yendo un paso más allá de las recomendaciones de la autoridad de protección de datos de Irlanda.

Facebook va a borrar todos los datos que guardaba de sus usuarios europeos y que hacían posible el reconocimiento facial, cumpliendo la mayoría, pero no todas, las recomendaciones que el organismo de protección de datos Irlanda hizo el año pasado, según este mismo organismo.

Con respecto a una función que utiliza el reconocimiento facial para sugerir etiquetase en las fotografías de los usuarios, Facebook ha ido más allá de las recomendaciones iniciales para dar cabida a los consejos de otras autoridades de protección de datos en Europa, según dijo el comisionado adjunto Gary Davis .

 

Esta característica ya había sido eliminada para los nuevos usuarios en la UE, mientras que las plantillas para los usuarios existentes se eliminarán el 15 de octubre, según organismo irlandés. "Esto pone a cero el reloj de reconocimiento facial en Europa", explica Davis. Facebook necesitó "un poco de convencimiento" para aceptar eliminar la plantilla.

 

Ampliar Información

 

Noticias

 

Según los datos de ESET, el cuatrimestre comprendido entre mayo y agosto de 2012 ha estado plagado de amenazas de seguridad. Tanto es así, que según asegura la propia compañía, “hemos tenido que recortar, y mucho para poder publicar un informe que no se convirtiera en una nueva parte de Juego de Tronos”.

Haciendo un repaso a algunas de estas amenazas, los virus Flashback, Flame, Stuxnet, las filtraciones de LinkedIn o el robo de datos en Twitter han sido los protagonistas del verano. Pero además, servicios como Skype, Yahoo! y Gmail han sufrido también fallos en el sistema de cifrado de comunicación y problemas de phishing.

Ampliar Información

Noticias

La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor. El uso de esta red para manipular la botnet permite mantener el anonimato de su servidor de control y así evitar que se pueda localizar e identificar a los responsables.

La red Tor es una iniciativa que buscaba garantizar el anonimato y privacidad de los usuarios en su navegación por Internet. En un principio, Tor se usaba para, por ejemplo, difundir mensajes en zonas de conflicto, salvaguardando la identidad de las personas que lo habían. Pese a las buenas intenciones de su nacimiento, Tor está siendo utilizada por los ciberdelincuentes. 

La peculiaridad de Tor es que difunde los mensajes cifrando su contenido a través de varios routers, según explican desde G Data, haciendo que no se pueda conocer la dirección IP desde la que se envían. Además, no se puede bloquear su tráfico, lo que hace que sea muy interesante. Los cibercriminales, que siempre han intentado ocultar su identidad y paradero, se han dado cuenta del potencial de Tor y han comenzado a utilizar esta red para sus actividades.

Ampliar Información

 

Noticias

Secura en los Medios

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28