Informática

encontrados: 10, tiempo total: 0.039 segundos rss2
1 meneos
1 clics

Píldoras Formativas en Seguridad de la Información  

Proyecto de la Red Temática Criptored que publica periódicamente píldoras formativas en seguridad de la información con una duración en torno a los 5 minutos. Dirigido por el Dr. Jorge Ramió y el Dr. Alfonso Muñoz.
1 0 0 K 13
1 0 0 K 13
282 meneos
1624 clics
La extensión de navegador "Stylish" roba todo tu historial de Internet [ENG]

La extensión de navegador "Stylish" roba todo tu historial de Internet [ENG]

Desde enero de 2017, Stylish ha incorporado software espía adicional que registra todos y cada uno de los sitios web que yo y sus 2 millones de usuarios visitamos. Stylish envía toda nuestra actividad de navegación a sus servidores, junto con un identificador único. Esto permite a su nuevo propietario, SimilarWeb, conectar todas las acciones de un individuo en un solo perfil. Y para los usuarios como yo que han creado una cuenta con estilo en userstyles.org, este identificador único se puede vincular fácilmente a una cookie de inicio de sesión.
119 163 1 K 42
119 163 1 K 42
7 meneos
24 clics

Facebook permitió que un gigante de internet de Rusia continuara accediendo a los datos personales de sus usuarios

"Según Facebook, Mail.ru recibió una extensión de dos semanas para dar de baja un elemento en dos apps de mensajería que permitían que los usuarios vieran la listas de sus amigos en Facebook e intercambiar mensajes con personas que también tuvieran esas apps de Mail.ru", detalló la revista. Pero, más significativamente, "antes de que existiera esa intención Facebook dice que Mail.ru tenía cientos de apps en la plataforma, todas ellas bajo las normas antiguas, que permitían a los desarrolladores la recolección de los datos de los amigos...
4 meneos
20 clics

Parece un cable USB de carga normal, pero es capaz de ejecutar malware en nuestro PC

Los cables USB no son simplemente una serie de cables de metal; también cuentan con controladores, chips que se encargan de tareas básicas. Y lo que han conseguido estos investigadores es reprogramar esos chips integrados, en lo que han llamado “USBHarpoon“. El proyecto está basado en BadUSB, una amenaza basada en la conexión USB. Una vez que conectamos el cable, el sistema lo reconocerá como una interfaz; como por ejemplo, un teclado. Esto es así incluso aunque no hayamos conectado nada en el otro extremo. El cable USB puede ser uno cualquiera; aunque interiormente está modificado para obtener no sólo datos sino también energía para poder funcionar. Un atacante podría usar cables USB raros o caros para asegurarse que alguien se interesa lo suficiente por ellos.
1 meneos
2 clics

Seguridad Con Las Tarjetas Bancarias

Los bancos siempre buscan facilitarnos las cosas a los clientes con las tarjetas de plástico, lo que no se sabe aunque se intuye es la seguridad y la calidad
2 meneos
4 clics

Firefox independizará las pestañas para una navegación más segura

Gracias a esta novedad, las pestañas que consultemos tendrán su propio proceso independiente, aislando cada una de ellas. Esto se traduce en una navegación segura y por consiguiente más estable. El problema es que es muy difícil de implementar y llevará algo más de tiempo en desarrollarse. Uno de los motivos principales por el que sigue en desarrollo, es el alto consumo de recursos y la compatibilidad con las extensiones. El equipo de Mozilla está advirtiendo a los desarrolladores en que pongan especial atención a los conflictos que podría acarrear este nuevo sistema.
3 meneos
6 clics

Así es Signal, la app de mensajería segura y privada que crece como la espuma a costa de la huída de WhatsApp

Signal es una aplicación de mensajería bastante completa que presume de ser la más segura. Se basa en que utiliza el protocolo TextSecure y que, al contrario que WhatsApp, incorpora funciones de seguridad y privacidad extra. De ahí que personajes públicos como Edward Snowden la recomendasen en su día, o que otros como Elon Musk hayan provocado, con un único tweet, que su crecimiento se haya disparado en un porcentaje de hasta cuatro cifras.
22 meneos
371 clics
Demuestran la debilidad de los antivirus con dos trucos basados en entradas del ratón y el teclado

Demuestran la debilidad de los antivirus con dos trucos basados en entradas del ratón y el teclado

Un grupo de investigadores de la Universidad de Luxemburgo y la Universidad de Londres han compartido los resultados de un análisis sobre la debilidad de los antivirus ante dos trucos que no solo han traspasado las barreras de protección sino que han permitido realizar acciones maliciosas a partir de entradas del teclado y el ratón. En el primero, que han denominado 'control fantasma', simulan eventos de clic del ratón para desactivar la protección del antivirus. Parten de la idea de que se puede desactivar un antivirus estándar...
16 6 0 K 50
16 6 0 K 50
2 meneos
4 clics

Frontends alternativos que respetan la privacidad para servicios populares [ENG]

Esta es una lista de interfaces que respetan la privacidad de servicios populares como las redes sociales. Todas ellas son aplicaciones web multiplataforma y deberían funcionar en su dispositivo sin importar el sistema operativo y el hardware.
1 meneos
25 clics

¿Haces copias de seguridad en tu empresa?

Algo importante en cualquier empresa es mantener toda la información, datos, información sensible… a buen recaudo para evitar disgustos, porque… ¿qué pasaría si en este preciso momento el PC con el que trabajas habitualmente se muere, lo roban o por cualquier motivo deja de funcionar? ¿y si la información que hay dentro no se puede recuperar? Es por ello que recomendamos encarecidamente a todos nuestros clientes hacer copias de seguridad periódicas, copias que son vitales para no llevarnos sorpresas en caso de …
1 0 1 K -10
1 0 1 K -10

menéame