More stories

  • in

    Un Windows «imposible» de hackear

    El título es contradictorio, lo sé. Casi sacado de un episodio de CSI, me atrevería a decir. No existe nada que no pueda ser hackeado de un modo u otro, y mucho menos una versión de Windows, pero eso es exactamente lo que está predicando la compañía israelí Morphisec. Semejante declaración implica tener acceso al […] More

  • in

    Si usas el antivirus Bitdefender, deberías leer esto…

    Nunca es agradable brindar este tipo de noticias, en especial cuando se relacionan con una solución de seguridad, pero tampoco podemos tapar el Sol con un dedo y pretender que no está allí. El punto es que la gente de Bitdefender fue víctima de un ciberataque, en el que se filtró información parcial sobre sus […] More

  • in

    Cómo poner contraseña a un pendrive

    Los nombres más importantes en el mercado de las memorias han lanzado nuevas series de pendrives USB con funciones enfocadas en la seguridad. Desde el soporte para cifrado integrado hasta la lectura de huellas digitales, todas son opciones robustas que buscan mantener alejados a ojos indeseados, pero si lo que deseas es proteger a un […] More

  • in

    ¿Has sido infectado por malware de Hacking Team?

    La compañía Hacking Team se convirtió en un tema caliente desde que se filtraron más de 400 gigabytes con toda clase de datos, incluyendo listas de clientes, direcciones de correo, y múltiples ejemplos de ataques 0-day. Investigadores y desarrolladores alrededor del globo no dudaron en analizar el contenido, y esto ha llevado a la creación […] More

  • in

    ¿Es esta la brecha de seguridad más grande en Android?

    Con más de mil millones de usuarios alrededor del globo, Android es el sistema operativo móvil número uno del mercado. Sin embargo, su particular diseño y la ausencia de reglas claras entre Google, los fabricantes y los proveedores provocan una verdadera crisis de seguridad. El último reporte sobre vulnerabilidades llega a través de la compañía […] More

  • in

    HORNET: Anonimato, seguridad y alta velocidad a escala global

    La red Tor es la primera opción en la lista de herramientas que toda persona debe tener en cuenta si desea navegar de manera anónima y segura. Claro que, el problema número uno de Tor es la velocidad, y aún con un uso más eficiente, no es necesariamente una de sus prioridades. El proyecto conocido […] More

  • in

    ProxyHam: Un proxy basado en hardware que oculta tu IP

    A la hora de ocultar nuestro número IP, existen muchas opciones. Servidores proxy, conexiones VPN y redes como Tor suelen hacer un buen trabajo, pero ninguna de ellas es perfecta. En una época en la que todos se espían entre sí, la única alternativa del usuario es defenderse por su cuenta, y así surge ProxyHam, […] More

  • in

    Proxy Checker: Verifica la seguridad en servidores proxy gratuitos

    Ante una prohibición de acceso o un bloqueo basado en geolocalización, el usuario recurre a soluciones como servidores proxy y servicios de VPN. Sin embargo, también hay otro problema de fondo: Lo que se ofrece gratis en la Web, usualmente termina siendo «gratis». Hace poco vimos lo que sucedió con el VPN Hola, pero tampoco […] More

  • in

    ProtectedText: Comparte texto de manera segura y privada

    Una de las herramientas más conocidas para compartir texto en línea es Pastebin, pero algunas restricciones en sus políticas de uso sumadas a la necesidad de mayor seguridad han llevado al desarrollo de alternativas que ofrecen cifrado y anonimato al mismo tiempo. Una de esas alternativas es ProtectedText, y para proteger la privacidad del usuario […] More

  • in

    Nuevos bugs en iOS y OS X permiten el robo de contraseñas

    El concepto de «caja de arena» tiene dos interpretaciones populares. La primera nos habla de un ecosistema protegido que en parte restringe las acciones del usuario para garantizar un nivel de experiencia, y la segunda es un contenedor virtual que mantiene a los programas aislados. Los usuarios quieren salir de la primera caja, pero que […] More

  • in

    Nueva vulnerabilidad podría exponer a millones de smartphones Samsung

    En una nueva entrada de la sección «los dispositivos móviles son un carnaval de seguridad», nos encontramos con la presentación de Ryan Welton en la edición 2015 de Black Hat Londres. Allí explicó que una versión del popular teclado SwiftKey modificada por Samsung para sus dispositivos Galaxy no recibe actualizaciones protegidas, por lo tanto, un […] More

Cargar más
Congratulations. You've reached the end of the internet.