Una de las cosas que más me llaman la atención son las técnicas de fingerprinting del dispositivo. Esos pequeños detalles que pueden ser utilizados para generar la huella digital de una conexión a Internet y
poder después seguir las actividades de esa huella digital por toda la
red y saber dónde y qué ha estado haciendo esa persona en contra de
cualquier medida de privacidad que pudiera tenerse.
Normalmente esas huellas digitales se suelen generar a través del navegador de Internet, por lo que suelen conocer como WebBrowsing Fingerprinting. Sin embargo, muchas de las conexiones que se realizan contra servicios en Internet ya no se hacen mediante el navegador y por el contrario se hacen desde apps instaladas en el terminal smartphone del cliente, por lo que la mayoría de las técnicas de ... Continuar leyendo
Aunque la noticia tiene algunos días, no quería dejar de mencionarlo.
Billy Lau, Chengyu Song y Yeongjing Jan son parte del grupo de
investigadoras del Instituto de Tecnología de Georgia y al mismo tiempo
protagonistas, junto a estudiantes de la misma institución, de un
descubrimiento más que interesante del que todavía no tenemos más
precisiones que las que aparecen esta nota, pero que pronto aumentarán
ya que presentarán este crack en la Black Hat USA (una conferencia
norteamericana muy importante) que inicia este 27 de Julio.
Estas hackers han descubierto un método para crackear un iPhone o
cualquier dispositivo iOS mediante un cargador. Según informaron, la
falla se registra en todos los teléfonos, reproductores y tablets de la
marca. Si bien van a ahondar en detalles en la conferencia que te
comento más arriba, se supo para el experimento usaron un BeagleBoard
(una computadora hecha con hardware libre, al estilo de Raspberry Pi o
Arduino). Utilizando esta base... Continuar leyendo
Te encanta WhatsApp. O tal vez no, pero es lo
que utilizan tus amigos y no estás dispuesto a cambiar de servicio de
mensajería. Es comprensible, pero debes saber que tus conversaciones
pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo
han puesto de relieve y, además, han tapado los huecos para que puedas
chatear tranquilo
Que WhatsApp no es precisamente el adalid de la seguridad informática
es algo que a nadie se le escapa. Cada cierto tiempo alguien descubre
un agujero y ellos lo tapan, casi siempre tarde y mal, dejando nuestras
conversaciones privadas al alcance de ciberdelincuentes
malintencionados, ciberespías y otros malandrines con los mínimos
conocimientos de criptografía. Siempre ha sido así y todos lo sabemos,
pero seguimos utilizando la ‘app’ porque al fin y al cabo es la que usan
nuestros amigos. De hecho, cuenta con más de 20 millones de usuarios
activos mensuales en España y un total de ... Continuar leyendo
Frutas RAT es un troyano desarrollado en Java por Adwind y que
cada versión recibe el nombre de una fruta (por ejemplo Frutas RAT v 0.9
de llama Nuéz, la v0.7 Durazno y la v0.6 Manzana). Al estar
desarrollado en Java, se hace ideal para ejecutar en cualquier ambiente
ya que el servidor generado por el troyano en un archivo JAR.
Generador del Server
Luego, la infección puede realizarse sobre cualquier sistema operativo, Windows, Linux o MacOS: ... Continuar leyendo
A medida que los ataques en contra del software se vuelven más difíciles
y costosos, los delincuentes cibernéticos están recurriendo a tácticas
engañosas con propósitos maliciosos como robar la información personal y
financiera de la gente.
Microsoft Corp. dio a conocer datos nuevos que indican que a medida
que los ataques en contra del software se vuelven más difíciles y
costosos, los delincuentes cibernéticos están recurriendo a tácticas
engañosas con propósitos maliciosos como robar la información personal y
financiera de la gente. En el último trimestre del 2013, la cantidad de
computadoras que se desinfectaron como resultado de tácticas engañosas
aumentó más del triple.
Este incremento en tácticas engañosas corresponde a una reducción de
70% en la cantidad de vulnerabilidades severas explotadas en los
productos de Microsoft entre el 2010 y el 2013. Esto indica claramente
que los productos más nuevos están brindando una mejor protección.
Asimismo, la mayor adopción de ... Continuar leyendo
Creciente sofisticación de los ataques dirigidos contra las organizaciones de defensa de Estados Unidos e iraníes disidentes.
FireEye, Inc. (NASDAQ: FEYE), líder en la detección de los ataques cibernéticos avanzados de hoy, dio a conocer hoy la Operación “Saffron Rose”, un informe de investigación
detallando las actividades de un grupo de ciber-espionaje ubicado
probablemente en Irán. El grupo, que los investigadores de FireEye están
nombrando como Equipo de Seguridad Ajax, ha pasado de modificar sitios
web en el año 2009 a espionaje completo contra los disidentes iraníes y
las firmas de defensa de Estados Unidos. La evidencia en el informe
sugiere que las metodologías de Ajax han crecido más consistentemente
con otros actores de amenazas persistentes avanzadas (APT) en y
alrededor de Irán, después de los ataques cibernéticos contra Irán a
finales del 2000.
“Hay una evolución en curso dentro de los grupos de hackers basados
en los iraníes que coincide con los esfuerzos... Continuar leyendo
Un cortometraje del español Daniel Montes muestra el impacto que tiene la mensajería móvil en las relaciones humanas por la pérdida de los encuentros personales.
(Foto Publicada en diario.latercera.com)
En el video, el español Daniel Montes muestra el impacto de WhatsApp, pero puede extenderse a todo tipo de comunicación electrónica en la que a falta de miradas, tonos en la voz y contacto físico los mensajes pueden ser malinterpretados o incluso acarrar consecuencias completamente distintas a las de la comunicación cara a cara.
En el cortometraje se muestra dos veces el mismo diálogo pero entablado por medios distintos, y los resultados también cambian.
En la casa del chico de 11 años que nació sin la mano izquierda. Gino había creado la prótesis con una impresora 3D en su laboratorio en Palermo. Ayer lo visitó y le hizo ajustes a la pieza.
Se conocían por fotos y chat. Apenas Felipe Miranda, el chico que nació sin mano izquierda y esta semana recibió una prótesis mecánica, vio a Gino Tubaro, soltó el llanto: se apoyó en la pared y desparramó su felicidad en lágrimas.
Gino (20), estudiante de ingeniería electrónica y uno de los diseñadores de la pieza, le acarició la cabeza y el chico de 11 años se quebró. El encuentro fue ayer a la tarde en Tres Algarrobos, a 460 kilómetros de la Capital, donde vive Felipe. Los juntó Clarín en la cocina de su casa. Ivana, la madre, contó la emoción... Continuar leyendo
Brian Dye, vice presidente de Symantec, anunció hace unos días que los antivirus "estaban muertos" y "condenados al fracaso". Sus palabras han tenido una importante repercusión en la industria, pero no deja de ser una maniobra de marketing con una explicación algo menos simplista que esa frase... Continuar leyendo