El servicio de música por streaming Spotify admitió hoy a través de un comunicado la intrusión en su "sistema interno" por parte de desconocidos pero al parecer sólo se afectó a un usuario del sistema operativo Android. De acuerdo a la empresa, el ataque permitió tener acceso a datos internos e información privada pero no incluyó la contraseña, datos bancarios o tarjetas de crédito, y el usuario ya fue contactado por la compañía.... Continuar leyendo
Hoy te contamos un tip para ahorrar en tu plan de datos y acelerar la velocidad de navegación en tu celular.
Hace un tiempo te contamos cómo compartir Internet desde tu celular a tu computadora. Advertíamos en aquel momento que es algo que conviene hacer cuando se tiene tarifa plana de datos, ya que la navegación tradicional (no móvil) consume una mayor cantidad de datos y además, producto de la costumbre de la banda ancha, son muy pocas las personas que van a tener en cuenta, con el tiempo, desconectar su celular para evitar superar su límite de transferencia.
Igualmente, muchas personas, por motivos económicos o porque no tienen otra conexión de Internet disponible en su zona, necesitan compartir la conexión con su computadora. Es común, como decía antes, que los planes de datos para celulares tengan un límite de descarga, y utilizar tu teléfono como router te ... Continuar leyendo
Hoy te contamos de un proyecto que mide cuán fácil puede ser ubicarte
geográficamente sólo leyendo datos en tu navegador web. ¡Hacé la
prueba!
En este espacio hablamos mucho sobre privacidad, intimidad, y
derechos que no es posible ejercer (y que en consecuencia podría decirse
que no existen). Cada vez que lo hacemos, aparecen comentarios del tipo
“bienvenidos a Internet”, “la privacidad no existe”, “no tengo nada que
ocultar” y otras frases similares. Como siempre, insistimos en que
antes de hacer esas afirmaciones, es importante saber para poder
decidir, y que si alguien decide que prefiere mantener a resguardo su
información, debe poder hacerlo.
Cuando decimos “trackear”, “trazar” o “tracear” nos referimos a la
posibilidad de asociar un navegador y un sistema en distintos momentos,
horarios y en sitios web diferentes
Por otra parte, el hecho de que la realidad no sea la que queremos
que sea, tiene que ser un argumento para cambiarla, y no para dar
perdida ... Continuar leyendo
Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware.
Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Hoy te traemos una app muy útil para optimizar lugar y mejorar el rendimiento de tu teléfono.
Por lo general, cuando nos toca un tiempo de espera que no calculábamos -y más si se extiende- sacamos el celular y tratamos de ocupar ahí nuestro momento libre. Instalamos aplicaciones, bajamos cosas de Internet, chateamos, hacemos todo lo que sea para no tener que vivir esa agonía de la espera. También se puede dormir, el problema es que a veces queda desprolijo.
¿Usas mucho la máquina y te duele la mano? Enterate del síndrome del túnel carpiano y qué mouse conviene usar.
ADVERTENCIA: Esta nota no puede ni aspira a reemplazar a una
médica. Recomendamos, frente a la duda, consultar a una profesional de
la salud.
Cuando pasamos muchas horas en la computadora, o pocas diariamente
pero esforzando la muñeca -como suele pasar a las gamers- comenzamos a
sentir determinadas molestias en la mano, la muñeca, el brazo o los
dedos. Particularmente desde el antebrazo hasta los dedos de la mano (la
parte de “arriba”), se sienten pequeñas contracciones musculares
involuntarias, dolores en la muñeca, o en los nudillos u otros puntos
sensibles de la mano con la que sostenemos el mouse o el touchpad.
En muchos casos estos dolores son producidos por no prestar atención a un periférico muy importante: el mouse.
Muchas personas eligen un determinado mouse porque permite
automatizar ciertas funciones o tenerlas más accesibles como pueden ser ... Continuar leyendo
Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig. Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar. Según la propia web de Sysdig, es una mezcla de strace + tcpdump + lsof + funcionalidad extra con la ayuda de un poco de Lua. Sysdig se sienta dentro del núcleo, lo cual la hace muy potente al poder interceptar todas las actividades relevantes. Por este echo, necesitas permisos de root para poder usarla. El código que ejecuta es mínimo, la cual la hace una opción viable para correr en sistemas de producción y además nos permite analizar el código en tiempo real, o como decía... Continuar leyendo
Cada 18 segundos se comete un delito informático en el mundo. Algunos passwords pueden ser hackeados en tan sólo 10 minutos. Pero, si sos cuidadosa, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.
Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.
Hace algún tiempo publiqué un video mostrando cómo se podría realizar un ataque de fuerza bruta a un sitio bajo WordPress
con una herramienta gratuita llamada WPScan. Un ataque de este tipo
básicamente consiste en una lista de palabras que se van probando una
tras otra como posibles passwords hasta que alguno permita el acceso.
Es por ello que una protección básica contra este tipo de ataques es
utilizar contraseñas poco comunes que incluyan letras mayúsculas,
minúsculas, números y signos. De esta forma la probabilidad de que la
contraseña se encuentre en un diccionario (lista de palabras) serían
casi nula y un atacante tendría que dedicarle tantas horas al asunto que
no tendría sentido.
Pero para poder loguearnos también es necesario conocer el usuario y
conseguir este dato puede ser sencillo ya que no se encuentra oculto
por defecto. Incluso WPScan puede con un escaneo rápido listar todos los
usuarios configurados en un blog.
Tras el auge de la era digital, las empresas se han visto obligadas a
pensar en la protección de la información como pilar fundamental dentro
de la organización. Chema Alonso,
amplio conocedor del tema, visitó Bogotá y explicó un panorama general
en el que se encuentran las empresas dentro del ámbito de
ciberseguridad. Pudimos entrevistarle para ReporteDigital.com y entre sus palabras, Alonso destacó: “muchas empresas no toman el tema de la seguridad como un proceso de madurez dentro de la organización”.
Además, Alonso hace parte del equipo de Telefónica. Asimismo, es el responsable de Eleven Paths, una empresa encargada de productos y proyectos de ciberseguridad seguridad para empresas.