Descubren ordenadores espiando a usuarios de TOR en la Dark Web

Si usan TOR para navegar por la Dark Web pensando que lo están haciendo en forma anónima, quizás no lo es tan así.

No es la primera vez que se comenta que navegar usando TOR no es tan anónimo como se cree y ahora científicos de la Universidad Northeastern identificaron ordenadores espiando usuarios de TOR.

Continúa leyendo Descubren ordenadores espiando a usuarios de TOR en la Dark Web

About these ads

Phishing: Cómo identificar un potencial ataque por email

Hoy en día una de las amenazas de seguridad digital más utilizadas en contra de de usuarios y empresas, son los ataques de phishing vía email, una técnica que tiene un poco más de 20 años de existencia.   En un ataque de Phishing el atacante se hace pasar por otra persona u organización, tratando de ganar la confianza de la víctima para llevar a cabo su propósito.

Continúa leyendo Phishing: Cómo identificar un potencial ataque por email

INSOLITO: @_joac Descubre fallas en Voto Electrónico en ARG y le hacen Juicio.

La vida de Joaquín Sorianello tiene un antes y un después de las elecciones  2015 de la ciudad de Buenos Aires, Argentina. Es que el Analista Informático, tuvo la osadía de publicar en Twitter, que podría haber fallas en el sistema de voto electrónico, pues se habían publicado en un sitio público, certificados SSL de los terminales que envían los datos desde las escuelas al centro de cómputos. Al poco tiempo, en vez de recibir felicitaciones por la alerta, tuvo que soportar el allanamiento de su domicilio y el decomiso de todos sus equipos informáticos, así como también dispositivos de almacenamiento como CD, pendrives, etc.  Y el inicio de acciones en su contra.

Los sistemas de voto electrónico, tienen Pros y Contras. Después de haber experimentado en ellos, Alemania lo declaró anticonstitucional, con el argumento de “no permitir la fiscalización del proceso” por personas…

Continúa leyendo INSOLITO: @_joac Descubre fallas en Voto Electrónico en ARG y le hacen Juicio.

2016 All-Inclusive Security IT Kit: 4 eBooks gratis por tiempo limitado sobre seguridad IT

Este kit compuesto por 4 eBooks sobre seguridad incluye el libro “The Database Hacker’s Handbook” además de otros 3 libros, que en conjunto ayudan a entender el hacking y seguridad de las bases de datos,  desde la mira de la empresa para proteger su información y la de los clientes.

Continúa leyendo 2016 All-Inclusive Security IT Kit: 4 eBooks gratis por tiempo limitado sobre seguridad IT

Google pagará mucho más por reportes de vulnerabilidades en Android

Hace un año atrás Google lanzaba el programa de recompensas (Android Security Rewards) por descubrimiento de vulnerabilidades en el sistema operativo Android y hoy Google anunció que en este primer año del programa, ya han pagado más de 550 mil dólares.

82 fueron los investigadores que recibieron recompensas de 250, ya que no todos los reportes son aprobados.  El promedio de pago por reporte aprobado fue de aproximadamente 2.200 dólares, algo así como un promedio de 6.700 dólares por investigador.

Continúa leyendo Google pagará mucho más por reportes de vulnerabilidades en Android

Las tres recomendaciones de Twitter que debes tener en cuenta para mantener tus datos seguros

Hoy el jefe de Trust & Info Security en Twitter, Michael Coates, a través de un artículo en su blog , dijo que estaban muy confiados en que los @nombres y contraseñas de usuarios de Twitter que se están vendiendo en la dark web, no fue producto de una entrada ilegal a sus servidores por parte de los hackers.

De acuerdo a Twitter y también a LeakedSource, sitio que denunció el hecho por primera vez, todo indica que los @nombres y contraseñas obtenidos por el hacker fueron producto de otros hechos, como el hackeo a otros servicios (usuarios que utilizan la misma contraseña en varias redes sociales y otros servicios en línea), malware en los ordenadores de los usuarios instalados a través de ataques de phishing o una combinación de ambos.

Continúa leyendo Las tres recomendaciones de Twitter que debes tener en cuenta para mantener tus datos seguros