El investigador Nik Cubrilovic  (se abre en nueva ventana), tras descargar la extensión YAxis (complemento del nuevo navegador Axis  (se abre en nueva ventana) de Yahoo!) para revisar su código fuente, se encontró el certificado privado para firmar el propio paquete de instalación. Dicho certificado es utilizado por Yahoo! para firmar dicha extensión y gracias al cual Chrome puede verificar la procedencia legítima de la misma.

Utilizando la clave privada, cualquiera podría crear y firmar una extensión maliciosa engañando al navegador Chrome, así como cualquier otro programa que acepte aplicaciones firmadas de Yahoo!

Ampliar Información

Noticias

El grupo de hackers UGNazi ha vulnerado los sistemas de seguridad de WHMCS y ha sustraído información personal de 500.000 usuarios. Entre la información robada hay direcciones de correo, contraseñas e incluso datos de tarjetas de crédito. Parte del material robado se ha ido publicando en distintas páginas de Internet.

Un nuevo caso de robo de datos de proporciones importantes ha tenido lugar. En este caso la víctima ha sido WHMCS, una empresa especializada en servicios de facturación y gestión de clientes. Los sistemas deWHMCS no han podido hacer frente a un ataque hacker que ha conseguido sustraer una importante cantidad de información.

Ampliar Información

Noticias

 

Las empresas de la región EMEA están invirtiendo en seguridad y controles de acceso de usuario para hacer frente a los principales retos del fenómeno BYOD. El 69% de las empresas de esta región ya permiten el modelo BYOD en su actividad diaria.

 Las principales conclusiones del estudio “BYOD en Europa, Oriente Medio y África: Una visión general de la Adopción, Retos y Tendencias“  indican que, pese a que las organizaciones están avanzando considerablemente hacia la adopción de BYOD, los problemas de red y de ancho de banda siguen representando importantes obstáculos. El estudio, realizado mediante entrevistas a 773 profesionales de TI y de redes de la región EMEA, muestra que el 69% de las organizaciones permiten, de un modo u otro, algún modelo de BYOD, ya sea limitar estrictamente la conectividad a Internet o incluir el acceso a las aplicaciones corporativas a través de algunos de los dispositivos personales de los empleados. Estas conclusiones reflejan un cambio teniendo en cuenta la prohibición total del uso de dispositivos que se venía presenciando en años anteriores.

Ampliar información

Noticias

Los dispositivos móviles se ven afectados por malware específico y, por ello, se hace un repaso sobre las formas por las que este tipo de dispositivos se pueden infectar, los efectos que pueden ocasionar y cómo prevenirlos y mitigarlos.

 Según varios informes de compañías de seguridad como ESET,  Sophos o Viruslist, se pone en relieve un aumento considerable del malware para dispositivos móviles.

 Esto es debido, en parte, al aumento del uso de dispositivos móviles con acceso a Internet, circunstancia que, unida a un desconocimiento de los riesgos que tiene el uso inadecuado de estos dispositivos, hace que la posibilidad de contagio por malware sea alta, como se ha demostrado con la aparición de botnets para smatphones  (se abre en nueva ventana).

 Por otro lado, tendencias como el «BYOD» (Bring Your Own Device o trae tu propio dispositivo), que se está imponiendo en las empresas, hace que la compartición del uso del dispositivo con fines empresariales y particulares, puede ocasionar que el problema de las infecciones repercuta negativamente en la empresa provocando un cambio en sus políticas de seguridad, de forma que puedan convivir en el mismo dispositivo el uso privado y profesional. De hecho, ya se está desarrollando software que trata de solucionar esta problemática, como es el caso del instituto Fraunhofer, para la tecnología de la seguridad de la información con Bizztrust  (se abre en nueva ventana).

 Independientemente de la adopción de este tipo de soluciones, es necesario conocer las vías de contagio que usa el malware en los dispositivos móviles, con el fin de ser capaces de prevenir esa infección. También, es importante minimizar los efectos del contagio, en caso de llegarse a producir.

Ampliar Información


Noticias

La Policía Nacional, en colaboración con red.es, ha lanzado una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones bajo el lema “Usa tu smartphone con inteligencia”. Los especialistas en la seguridad de las tecnologías han elaborado un breve informe con los principales riesgos y consejos para un buen uso de estos teléfonos y la infinidad de utilidades que permiten.

Ampliar información

Noticias

Secura en los Medios

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27