Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.005 segundos rss2
9 meneos
42 clics

Ciberespionaje, influencia política y desinformación I

En este primer capítulo, el Coronel Pedro Baños detalla los episodios recientes de espionaje de las organizaciones de inteligencia de EEUU a sus en teoría aliados (Francia, Alemania, Japón...) o tretas como la suplantación de identidad de Kaspersky para introducir troyanos en los ordenadores atacados.
1 meneos
3 clics

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000
1 0 0 K 20
1 0 0 K 20
15 meneos
212 clics

Los jefes de seguridad de la CIA, la NSA y el FBI recomiendan no comprar un Smartphone Huawei o ZTE

Mientras que Huawei es ya el fabricante que más smartphones vende en España, la compañía está teniendo muchos problemas para ingresar en territorio americano. Huawei intentó ingresar al mercado de los Estados Unidos asociándose con dos de los mayores operadores del país: AT&T y Verizon, pero el gobierno de EE.UU presionó a ambos operadores para que abandonaran el acuerdo.
6 meneos
18 clics

Las agencias de inteligencia de EE.UU. recomiendan no usar los teléfonos de los gigantes chinos Huawei y ZTE

Jefes de organismos de inteligencia estadounidenses dijeron que no aconsejan la compra de teléfonos de Huawei y ZTE por motivos de seguridad. Es un nuevo golpe a la lucha de empresas chinas por competir en Estados Unidos con otros gigantes como Apple.
6 0 3 K 44
6 0 3 K 44
4 meneos
39 clics

La organización de estándares ISO rechaza el plan de cifrado de la NSA para Internet-of-things

La delegación de Estados Unidos, incluidos los funcionarios de la NSA, se negó a proporcionar el nivel estándar de información técnica para proceder. La votación es el último contratiempo para el plan de la NSA, que fue recortado en septiembre después de que los delegados de la ISO expresaran su desconfianza y preocupación de que la agencia estadounidense pudiera estar promoviendo tecnología de encriptación que supieran cómo romper, en lugar de la más segura.
9 meneos
114 clics

Astra será la supercomputadora más rápida del mundo basada en ARM

Astra será, según cuentan nuestros compañeros de MCPRO, la supercomputadora más rápida del mundo basada en ARM. Está desarrollada por HPE en colaboración con el Departamento de Energía de Estados Unidos y estará localizada en los Laboratorios Nacionales Sandia, unas instalaciones dependientes de la Administración de Seguridad Nuclear, donde se utilizará para “ejecutar modelos avanzados, así como para poner en ejecución simulaciones de cargas de trabajo”.
323 meneos
1898 clics
Linux retira el algoritmo de cifrado Speck creado por la NSA

Linux retira el algoritmo de cifrado Speck creado por la NSA

Quizás nunca debió estar ahí. Hablamos de Speck, un algoritmo de cifrado desarrollado por la NSA, incluido por primera vez en la edición 4.17 del kernel, el pasado mes de junio. La NSA nunca explicó su diseño con suficiente detalle y Las sospechas que pudiera incluir un backdoor siempre estuvieron presentes. En cualquier caso, no suena a la excelencia técnica habitual de la gente de Linus y su inclusión parece que se debió más bien un compromiso de algún tipo. En concreto fue Google quien pidió meterlo en el kernel.
127 196 1 K 253
127 196 1 K 253
5 meneos
139 clics

La deep web y el derecho a la privacidad en línea

La deep web es un espacio digital oculto y ajeno para la mayoría. Famoso por su uso como mercado negro, también es un espacio anónimo y seguro en internet.
7 meneos
115 clics

Ghidra, la herramienta de ingeniería inverso de la NSA ahora de código abierto [ENG]

Ayuda a analizar códigos maliciosos y malware, como virus, y puede proporcionar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas.
2 meneos
17 clics

Ghidra, la herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, linux y Mac

La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y sistemas.
2 0 2 K 12
2 0 2 K 12
269 meneos
1070 clics
Demuestran que Ghidra, el desensamblador que acaba de "regalar" la NSA, contiene 2 puertas traseras [ENG]

Demuestran que Ghidra, el desensamblador que acaba de "regalar" la NSA, contiene 2 puertas traseras [ENG]

XXE se refiere a un ataque de falsificación de solicitud de servidor (SSRF), mediante el cual un atacante es capaz de causar DoS y acceder a archivos y servicios locales. Y la segunda backdoor: "Apenas unas horas después de la salida del producto, varios expertos en ciberseguridad se han hecho eco de un fallo en la apertura del puerto JDWP (18001) en modo debug que escucha en todas las interfaces y permite ejecutar código en remoto." Investigador y descubridor: twitter.com/hackerfantastic/status/1103109539589632000
107 162 8 K 252
107 162 8 K 252
15 meneos
277 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La herramienta cibernética robada de la NSA, Eternalblue, causa estragos (ENG)

Un arma cibernética filtrada de la NSA, EternalBlue, ha causado daños por miles de millones de dólares en todo el mundo. Un ataque reciente tuvo lugar en Baltimore, el propio patio trasero de la agencia. Desde 2017, cuando la NSA perdió el control de la herramienta , EternalBlue, ha sido recogida por hackers estatales en Corea del Norte, Rusia y, más recientemente, China, para cortar un camino de destrucción en todo el mundo, dejando miles de millones de dólares en daños . Pero a lo largo del año pasado, el arma cibernética ha vuelto a crecer.
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
17 meneos
95 clics

Un ex hacker de la NSA descubre una vulnerabilidad zero day en macOS que permite burlar las protecciones de privacidad

En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
14 3 0 K 29
14 3 0 K 29
49 meneos
1097 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El último fallo de Windows es tan crítico que hasta la NSA te pide que actualices

No todos los días vemos a la Agencia Nacional de Seguridad de Estados Unidos, célebre por espiar a ciudadanos de todo el mundo, pedirte que actualices tu ordenador. Concretamente hacen referencia a una vulnerabilidad crítica de Windows conocida como BlueKeep.
29 20 9 K 16
29 20 9 K 16
11 meneos
17 clics

El legado de Snowden: las filtraciones que transformaron internet

Aunque las filtraciones tuvieron más impacto social que técnico, ya que ninguno de los programas revelados por Snowden eran desconocidos para los expertos en ciberseguridad, sí produjeron un cambio de escenario. “Las revelaciones y la ola de indignación posterior crearon un entorno en el que cifrar las comunicaciones se convirtió en una exigencia de una parte importante de los usuarios y las compañías no tuvieron más remedio que reaccionar”
11 meneos
41 clics

Los móviles 5G lanzados hasta ahora no podrán conectarse a las futuras redes 5G SA y 5G con DSS

El verdadero 5G en toda su capacidad y su despliegue por grandes zonas de la geografía por parte de operadores, llegará en la segunda fase del despliegue (la fecha depende del operador). El problema es que este tipo de 5G de la segunda fase del despliegue no es compatible con los smartphones 5G que se están vendiendo hoy en día.
296 meneos
2172 clics

La NSA descubre un nuevo fallo de seguridad en Windows 10

La Agencia de Seguridad Nacional de EE.UU. descubrió y reportó una vulnerabilidad en Windows 10, aunque se desconoce si sacó provecho de la misma.
110 186 0 K 319
110 186 0 K 319
13 meneos
133 clics

Demuestran cómo explotar la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA

El pasado martes, Microsoft liberó una importantísima actualización de seguridad para Windows 10 con la que se parchea una grave vulnerabilidad encontrada en este sistema y Windows Server 2016/2019. Para hacerla patente Saleem Rashid hizó un "rickrolling" doble, dado que lo que se limitó a hacer Rashid fue aprovecharse de la vulnerabilidad crítica descubierta en Windows 10 para hacer que tanto el navegador Microsoft Edge como Google Chrome falsifiquen los sitios webs de la NSA y GitHub con la verificación HTTPS incluida.
10 3 0 K 44
10 3 0 K 44
20 meneos
84 clics

La NSA evade preguntas sobre la instalación de backdoors en productos tecnológicos

La NSA ha buscado durante mucho tiempo acuerdos con empresas de tecnología mediante los cuales esas empresas crearían un acceso especial para agencias de espionaje en sus productos, según revelaciones del ex contratista de la NSA Edward Snowden e informes transmitidos por la prensa estadounidense. Estos backdoors permiten a la NSA y otras agencias escanear grandes cantidades de tráfico sin autorización judicial. Los defensores de la práctica dicen que la práctica ha facilitado la recopilación de inteligencia vital en otros países, incluida la
3 meneos
101 clics

Guía de la NSA para evitar protocolos de cifrado inseguros

Mantener la seguridad es algo imprescindible cuando nos conectamos a la red, utilizamos servicios o dispositivos. Son muchos los ataques que podemos sufrir, pero también son muchas las herramientas que podemos tener en cuenta para protegernos. No cometer errores, usar sistemas actualizados y programas como antivirus resulta básico. En este artículo nos hacemos eco de una guía que ha lanzado la NSA para usar correctamente los protocolos de cifrado.
25 meneos
118 clics

La NSA descubre 4 fallos en Windows 10, y promete que no los ha usado

Ayer fue el Patch Tuesday, el segundo martes de cada mes en el que Microsoft lanza los parches de seguridad para Windows 10. Este mes no ha habido récord de vulnerabilidades parcheadas como en otros meses, pero sí ha habido una participación curiosa, donde la NSA ha comunicado el descubrimiento de 4 vulnerabilidades de día cero. De ellas, dos vulnerabilidades permiten a un atacante acceder a un servidor de Microsoft Exchange sin ni siquiera tener que loguearse, no siendo de extrañar que le hayan asignado un 9,8 sobre 10 de gravedad a una de ell
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
102 meneos
1370 clics

La NSA y la CISA publican una guía para seleccionar y reforzar las VPN de acceso remoto [ENG]

La Agencia de Seguridad Nacional y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado hoy una hoja informativa conjunta sobre ciberseguridad en la que se detallan los factores a tener en cuenta a la hora de elegir una red privada virtual (VPN) y las principales configuraciones para desplegarla de forma segura.
56 46 0 K 151
56 46 0 K 151

menéame