real
time web analytics
Seguridad » MuyComputer
[ Seguridad ]
Snowden critica la nula preocupación de BlackBerry por la seguridad

Snowden critica la nula preocupación de BlackBerry por la seguridad

La preocupación de BlackBerry por la seguridad de sus usuarios ha sido un tema que siempre ha estado en el candelero y ha dado valor a la marca canadiense, aunque la misma fue puesta en entredicho en varias ocasiones debido a escándalos tan importantes como éste. Con un mercado smartphone donde Android y iOS mandan y la pérdida de toda su gloria pasada BlackBerry acabó en un callejón sin salida que la ha llevado a abandonar el sector a nivel de hardware, aunque como sabemos la marca está en manos de TCL, quien seguirá fabricando smartphones bajo la misma. Edward Snowden, una de las figuras más importantes del presente siglo por destapar programas de espionaje masivo como PRISM, no se ha cortado un pelo a la hora de hablar de BlackBerry en el evento Cantech 2017 Investment Conference celebrado en Toronto, donde podemos decir que ha dado un buen tirón de orejas a la firma canadiense. Según comentó Snowden la compañía no ha actuado correctamente a la hora de proteger la privacidad de sus usuarios, ya que ha facilitado al gobierno datos de los mismos para conseguir beneficios en materia reguladora. Un duro y contundente golpe que deja la imagen de la marca en mal lugar, sobre todo si tenemos en cuenta que como dijimos al inicio BlackBerry siempre ha sacado pecho con orgullo al hablar de la seguridad que ofrece al usuario y su preocupación por el cuidado de la misma. La intervención de Snowden ha tenido muchos momentos interesantes, pero nos quedamos con uno que nos ha impresionado especialmente y que traducimos de forma directa: "Ellos [BlackBerry] siguen el modelo de AT & T, que es que el cliente no es realmente el cliente, sino que el estado es el cliente". Muchos creen que BlackBerry es la única culpable de su propio fracaso en el sector smartphone, y Snowden es uno de ellos. Más información: Fudzilla.
2 comentarios8 shares
1 día
Webcam ¿Me están espiando? ¿Debo desactivarla?

Webcam ¿Me están espiando? ¿Debo desactivarla?

El espionaje remoto a través de las webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que han decidido desactivarla, a pesar de su utilidad al proporcionarnos comunicación de video y audio y otras funciones. Las técnicas utilizadas y los objetivos de los ciberataques a través de las webcam han sido muy diversos, desde el espionaje gubernamental; la instalación de malware con herramientas como Gumfish; el aprovechamiento de vulnerabilidades como la de Flash Player para tomar el control de máquinas; como forma de extorsionar a famosos; para “pilladas” a usuarias/os en paños menores o simplemente como placer para esos “mirones” que pululan por Internet invadiendo la privacidad del prójimo. Si todo lo anterior era lo suficientemente grave para tomar medidas, la imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, fue lo suficientemente explicativa y la recomendación del director del FBI durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, cuando aseguró que tapar la webcam cuando no esté en uso es una de las “acciones prudentes que debería realizar cualquier usuario”, volvió a provocar una gran cantidad de debate sobre la seguridad de las cámaras web personales. Es difícil valorar hasta donde llega el riesgo del uso de las webcam pero si no la utilizas frecuentemente, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro permanentemente accesible y / o activo en tu equipo, accediendo a tu empresa u hogar. Más allá de la típica pegatina que suele destrozar la estética de los portátiles y no soluciona el apartado del audio, también importante, nuestros compañeros de Movilidad Profesional han repasado unos cuantos métodos efectivos para deshabilitar la webcam, pero que sean reversibles en cualquier momento que necesites utilizarla. Por supuesto también recomiendan fortalecer la seguridad general de los equipos, porque todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto, aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones. Guía | ¿Debo desactivar la webcam? ¿Cómo hacerlo?
8 comentarios12 shares
19/01/2017
Estas son las mejores soluciones antivirus para Windows 8.1, según AV-TEST

Estas son las mejores soluciones antivirus para Windows 8.1, según AV-TEST

AV-TEST ha publicado un nuevo e interesante artículo en el que detalla las mejores soluciones antivirus para Windows 8.1, un sistema operativo que todavía mantiene una cuota de mercado bastante razonable, aunque ha sido el más afectado por el éxito del obtén Windows 10 gratis. A la hora de valorar cada solución antivirus AV-TEST ha hecho una división en tres grandes grupos; protección, rendimiento y funcionalidad. Es importante tener en cuenta que ésta última agrupa no sólo el conjunto de características de cada producto, sino que también refleja la facilidad de uso. Echando un vistazo a las imágenes podemos ver que el ganador absoluto es Kaspersky Internet Security, única suite de seguridad que ha conseguido un 6 sobre 6 en esas tres categorías y que por tanto puede presumir de tener una puntuación perfecta. Comparten segundo y tercer puesto Bitdefender Internet Security y Trend Micro Internet Security, que consiguen un 6 en protección y funcionalidad pero bajan al 5,5 en rendimiento, lo que quiere decir que aunque son plenamente eficaces y fáciles de usar resultan un poco más pesadas para el equipo que Kaspersky Internet Security. [gallery link="file" ids="169344,169345"] No podemos pasar sin echar un vistazo a los resultados de Windows Defender de Microsoft, que logra una posición bastante aceptable gracias a sus dos 4,5 en protección y rendimiento y al 6 en funcionalidad. La última posición la ocupa Comodo Internet Security Premium, que consigue un 3 en protección, un 4,5 en rendimiento y un 5 en funcionalidad, un resultado muy flojo que lo deja bastante por debajo del citado Windows Defender. Más información: Softpedia.
70 comentarios9 shares
18/01/2017
Google explica cómo hace frente al malware que afecta a Android

Google explica cómo hace frente al malware que afecta a Android

El malware que afecta a Android es sin duda uno de los mayores problemas a los que tiene que hacer frente Google en su día a día, ya que el mismo no sólo se puede introducir en un terminal a través de determinados enlaces y descargas de fuentes externas, sino también a través de la propia tienda oficial de aplicaciones. En un nuevo artículo publicado a través de su blog dedicado a los desarrolladores Google ha explicado cómo trabajan para luchar contra el malware en aplicaciones, y ha detallado un sistema que funciona incluso cuando las amenazas de seguridad superan el primer filtro. Como sabemos todas las aplicaciones subidas a la tienda oficial de Google pasan por un proceso de escaneado y análisis que busca cualquier tipo de malware que pueda estar escondido en las mismas, aunque el proceso no es perfecto y obviamente se producen errores que acaban dejando pasar aplicaciones maliciosas. Sin embargo Google sigue luchando contra el malware incluso aunque haya logrado superar esa primera medida de seguridad, y lo hace de una forma bastante interesante. Cuando una aplicación maliciosa infecta un terminal y detiene la comunicación con los servidores de Google el gigante de Mountain View lo reconoce, y si detecta que se produce en demasiados terminales vuelve a analizar en profundidad la aplicación que provoca ese corte de comunicación. Es una medida muy eficaz para luchar contra el malware más problemático, aunque la seguridad en general continúa siendo una de las grandes cuentas pendientes de Android como plataforma, y no lo decimos sólo porque se haya convertido en uno de los principales objetivos de los cibercriminales, sino también porque la enorme fragmentación y la falta de actualizaciones de seguridad que sufren la mayoría de los dispositivos que utilizan Android es una realidad que va a peor. Más información: Google.
2 comentarios10 shares
18/01/2017
Baterías móviles con retardante para evitar explosiones

Baterías móviles con retardante para evitar explosiones

Las baterías móviles de ion de litio, entendidas como aquellas que se utilizan tanto en smartphones como en tablets y portátiles, han vivido una evolución muy pequeña si comparamos con otros componentes, y el reciente fiasco del Galaxy Note 7 ha vuelto a traer a la palestra la necesidad de mejora que arrastran desde hace tiempo. En este sentido una de las claves más importantes pendientes de mejora es la seguridad, un tema que un grupo de investigadores de la Universidad de Stanford ha conseguido dar un paso importante gracias a un sistema que funciona, en resumen, como una especie de "extintor integrado". Os explicamos todos los detalles. Los expertos han utilizado cápsulas de fosfato de trifenilo aplicadas sobre las fibras de plástico que mantienen separados los electrodos positivos y negativos, un elemento muy conocido en la industria por sus capacidades retardantes contra el fuego. Su funcionamiento es muy sencillo, cuando se alcanzan temperaturas superiores a los 150 grados Celsius el plástico que separa dichos electrodos se funde y se liberan químicos que acaban generando una explosión incendiaria cuando entran en contacto. Ahí es donde entran en juego esas cápsulas de fosfato de trifenilo, ya que una vez que se alcance una temperatura elevada se fundirán liberando su contenido, que actuará como inhibidor e impedirá que se llegue a producir un incendio. Al no haber fuego tampoco habrá explosión. Los investigadores aseguran que este sistema de seguridad no afecta negativamente a la capacidad de la batería, ya que el fosfato de trifenilo se encuentra totalmente aislado hasta que su intervención resulta necesaria, y que además tiene un tiempo de respuesta de apenas 0,4 segundos. Muy interesante, aunque de momento se encuentra en fase de pruebas y todavía queda un tiempo para que llegue a salir del laboratorio. Más información: Science Mag.
0 comentarios8 shares
16/01/2017
“123456” fue la contraseña más usada de 2016

“123456” fue la contraseña más usada de 2016

"123456" fue la contraseña más usada de 2016, según un estudio de Keeper Security que analizó 10 millones de contraseñas sacadas de los múltiples casos de hackeo y robo de autenticaciones. La historia de las contraseñas y su inseguridad es el cuento de nunca acabar pero hasta que nuevas tecnologías que deben venir de la identificación biométrica o de sistemas combinados no estén plenamente extendidas, la típica contraseña sigue siendo el método a utilizar. Y no tenemos remedio. El robo de contraseñas se repite mes a mes y a pesar de las recomendaciones seguimos poniéndoselo muy fácil a los ciberdelincuentes. La contraseña más usada de 2016 repite el desastre de años anteriores e incumple las reglas más elementales para su creación como: No usar palabras típicas o números comunes Combinar mayúsculas y minúsculas Combinar números con letras Añadir caracteres especiales Alargar el término con el mayor número de dígitos No utilizar la misma contraseña para todos los sitios Usar una contraseña segura específica para banca on-line y sitios de compra Mantenerla a salvo de terceros Valorar el uso de gestores de contraseñas Según la investigación, el 17% de los usuarios usaban "123456" como contraseña. Aunque el principal culpable del uso de contraseñas inseguras es el propio usuario, Keeper Security comenta que los administradores web son responsables por no obligar a usar contraseñas más fuertes para autorizar el acceso a sus páginas y servicios. El resto del listado de contraseñas más comunes define el desastre: 123456 123456789 qwerty 12345678 111111 1234567890 1234567 password 123123 987654321 qwertyuiop mynoob 123321 666666 18atcskd2w 7777777 1q2w3e4r 654321 555555 3rjs1la7qe google 1q2w3e4r5t 123qwe zxcvbnm 1q2w3e
16 comentarios376 shares
16/01/2017
Acusan a WhatsApp de tener una puerta trasera para leer tus mensajes

Acusan a WhatsApp de tener una puerta trasera para leer tus mensajes

The Guardian ha publicado un artículo en el que habla de un supuesto fallo de seguridad en WhatsApp que se produce cuando un mensaje se ha enviado pero todavía no ha sido recibido por el destinatario, ya que en ese lapso de tiempo la aplicación tiene la capacidad de generar una nueva clave de cifrado que invalida al anterior, haciendo que sea posible leer el contenido del mensaje. Según indican esto puede hacer que el cifrado sea inútil y lo peor es que no es algo nuevo, ya que este hecho se descubrió abril de 2016, y desde entonces no ha sido resuelto, lo que ha llevado a The Guardian a lanzar una acusación muy agrave contra WhatsApp, quien no ha dudado en defenderse y ha negado rotundamente que se trate de una puerta trasera. La conocida aplicación de mensajería instantánea, hoy propiedad de Facebook, ha comentado textualmente: "The Guardian publicó un artículo esta mañana afirmando que una decisión intencionada en WhatsApp que evita que la gente pierda millones de mensajes es una" puerta trasera "que permite a los gobiernos obligar a WhatsApp a descifrar flujos de mensajes. Esta afirmación es falsa.   "WhatsApp no le da a los gobiernos una puerta trasera en sus sistemas y lucharía contra cualquier solicitud del gobierno para crear una puerta trasera. Lo que dicen en el artículo de The Guardian es eso, una decisión intencional de diseño que impide que millones de mensajes se pierdan, y WhatsApp ofrece los usuarios notificaciones de seguridad para alertarlos de posibles riesgos. WhatsApp publicó un documento técnico sobre el diseño de su sistema de encriptación, y ha sido transparente con el tema de las solicitudes gubernamentales que recibe, publicando datos sobre esas solicitudes en el Informe de Solicitudes de Gobierno de Facebook ". Expertos independientes en seguridad como Katriel Cohn-Gordon han calificado esto como "un fallo de seguridad nada trivial", pero no han llegado al extremo de tildarlo como una puerta trasera, cosa que sí ha hecho The Guardian. La polémica desde luego está servida y parece que WhatsApp ha sabido responder, pero el hecho de que siga negándose a permitir una auditoría independiente a fondo sobre su código fuente y el hecho de que dependa de Facebook, que como sabemos hace dinero con información personal de sus miembros, no juega precisamente a su favor. Más información: TechCrunch.
6 comentarios133 shares
13/01/2017
¿Internet gratis con WhatsApp? Cuidado, es otra estafa

¿Internet gratis con WhatsApp? Cuidado, es otra estafa

Una nueva campaña maliciosa que promete Internet gratis con WhatsApp, se está extendiendo desde la aplicación que lidera la mensajería móvil mundial, alerta la firma de seguridad ESET. El supuesto Internet gratis con WhatsApp, se obtendría sin necesidad de conectar a una red inalámbrica Wi-Fi e incluso, sin tener contratada una tarifa de datos con una operadora. Vamos, el descubrimiento de la pólvora.... Una estafa sin sentido técnico alguno que incomprensiblemente muestra la efectividad de las técnicas de phishing en aplicaciones de amplio uso para extender malware y porqué no decirlo, la falta de preparación técnica de una buena parte de usuarios ante un engaño tan burdo. Como suele ser habitual, la campaña maliciosa se inicia mediante el envío de mensajes a través de grupos de WhatsApp o incluso de un contacto conocido que lo recomienda, porque no se ha enterado de lo que va la película o porque es un contacto ya infectado. Una "invitación exclusiva" con un enlace que redirecciona al visitante a un portal que dice detectar el idioma del dispositivo y muestra imágenes dándole un poco de sustento al engaño, e induciendo al visitante a compartir este engaño al menos 13 veces. Así, se propaga el fraude: En la parte inferior se incluyen algunos comentarios de personas que aparentemente han probado el servicio y lo recomiendan. Obviamente son también falsos. Una vez caído en la estafa, te suscriben a servicios de SMS Premium o te instalan aplicaciones de terceros con el objetivo de lograr un beneficio económico. Estafa Internet gratis con WhatsApp | ESET Guía para detectar un ataque de phishing | MuySeguridad
5 comentarios210 shares
12/01/2017
Koolova, el ransomware que libera tus archivos si lees dos artículos de seguridad

Koolova, el ransomware que libera tus archivos si lees dos artículos de seguridad

El ransomware se ha convertido en una de las amenazas de seguridad más populares del momento y como ya hemos dicho se entiende perfectamente, ya que es un tipo de malware que puede llegar a ser muy lucrativo. Por si alguien no sabe cómo funcionan exactamente este tipo de amenazas de seguridad lo explicamos de forma sencilla. Se utiliza un "gancho", normalmente un enlace malicioso o un archivo "cocinado", para conseguir una infección. Cuando la misma se lleva a cabo el ransomware se activa y procede a cifrar los archivos más importantes del equipo, impidiéndonos acceder a ellos y amenazando con borrarlos totalmente si no pagamos una determinada cantidad de dinero, que normalmente deberemos entregar en bitcoins. Koolova actúa de esa forma, pero una vez que ha cifrado los archivos no pide un rescate en dinero, sino que nos da la opción de leer dos artículos sobre seguridad informática y de cómo hacer un uso seguro de Internet. Como vemos su objetivo no es hacer dinero, sino dar un pequeño tirón de orejas al usuario y educarlo en materia de seguridad para que pueda evitar futuras infecciones por malware y aprenda unas nociones mínimas en materia de seguridad informática. Una forma interesante de "educar" al usuario, de eso no hay duda, aunque eso no quiere decir que sea inofensivo, ya que viene con un temporizador que fija un plazo límite para leer los dos artículos. Si el mismo llega a cero nuestros archivos serán borrados. Más información: MuySeguridad.
37 comentarios29 shares
06/01/2017
Donald Trump quiere volver al correo tradicional para mejorar la seguridad

Donald Trump quiere volver al correo tradicional para mejorar la seguridad

El presidente electo de Estados Unidos, Donald Trump, sigue dando mucho de que hablar con sus intervenciones y sus opiniones públicas. Ya vimos recientemente un disparate relacionado con la carrera nuclear, y ahora le ha tocado el turno al correo tradicional. Sí, hablamos de las cartas postales con sellos de toda la vida, un medio que según Donald Trump hay que recuperar para mejorar la seguridad del país, ya que según sus propias palabras: "Si tienes algo realmente importante escríbelo y haz que lo entreguen por mensajería (correo postal), utiliza esa manera pasada de moda. Te diré algo: Ninguna computadora es segura. No me importa lo que digan". No hay duda de que el correo tradicional tiene sus ventajas frente al correo electrónico, como también las tiene la comunicación por paloma mensajera utilizando columbogramas, pero su comentario es tan radical que roza lo ridículo. Si tuviéramos que rechazar el uso de nuevas tecnologías por cuestiones de seguridad en lugar de centrarnos en mejorarlas nos tocaría volver casi a la primera mitad del siglo XX y no, no exagero, ya que implicaría renunciar a smartphones y demás dispositivos móviles, así como al uso de Internet y de las características más avanzadas de los ordenadores actuales. De todos modos este tipo de comentarios no sorprenden, ya que vienen de una persona que llegó a cuestionar la realidad del cambio climático, que propuso construir un muro para poner fin a la inmigración ilegal y que opina que habría que cerrar "partes" de Internet. Más información: Fudzilla.
37 comentarios201 shares
03/01/2017
Lo nuevo de Synaptics permite autenticación multifactor

Lo nuevo de Synaptics permite autenticación multifactor

Synaptics es una de las compañías más conocidas dentro de las soluciones de seguridad biométricas, entre las que encontramos por ejemplo los lectores de huellas dactilares o los escáneres de iris, y hoy acaba de confirmar un nuevo avance en materia de identificación segura gracias su tecnología de autenticación multifactor. Gracias a la combinación de sus nuevos lectores de huellas dactilares y al sistema Fusion Engine es posible combinar la autenticación biométrica que supone la huella dactilar del usuario con el reconocimiento facial del mismo. Para maximizar la seguridad de esa autenticación multifactor Synaptics ha confirmado el uso de tecnologías como SentryPoint, Quantum Matcher y PurePrint, que añaden capas adicionales de seguridad gracias a elementos como la verificación precisa de los datos biométricos recogidos. En cuanto al reconocimiento facial sabemos que la compañía ha trabajado de forma conjunta con KeyLemon, una firma líder en tecnología relacionada con dicha forma de autenticación. El objetivo de esa unión no era otro que evitar que el sistema de reconocimiento facial de Synaptics pueda ser engañado fácilmente. Es pronto para adelantar nada, pero esta combinación puede ser una solución fantástica para profesionales y empresas, y también para aquellos cargos y personajes públicos que quieran añadir un extra de seguridad a sus dispositivos. Os recordamos que la implementación de esta nueva tecnología no tendría porque estar limitada a smartphones y tablets, sino que podría extenderse sin problema a portátiles y a equipos profesionales. Más información: TweakTown.
0 comentarios5 shares
03/01/2017
El ransomware evolucionará a lo largo del próximo año

El ransomware evolucionará a lo largo del próximo año

No hay duda, el ransomware se ha convertido en una de las amenazas de seguridad más importantes y más graves que existen actualmente, y no sólo por su alta capacidad destructiva, sino también por su enorme popularidad. Como sabéis muchos de vosotros un ransomware actúa cifrando archivos concretos de nuestras unidades de almacenamiento y acto seguido pide un rescate, que normalmente suele ser el pago de una determinada cantidad de dinero a través de Bitcoin. La cifra puede variar mucho en función del tipo de ransomware y también de la persona que sufra la infección, ya que hay casos que van desde unos pocos cientos de dolares hasta otros que llegan a alcanzar las cinco cifras. El caso es que esta amenaza irá a peor, y según el experto Corey Nachreiner, CTO de WatchGuard Technologies, a partir de 2017 veremos ransomworms, es decir, tendrán las mismas propiedades que los virus de tipo gusano. Esto quiere decir que una vez que infecten un equipo intentarán extenderse a tantos otros como les sea posible, algo que puede ser especialmente grave en el caso de empresas que tienen configurados numerosos equipos en red. Un ransomworm que se cuele en una empresa de ese tipo podría sembrar el caos y llegar a pedir un rescate millonario por los datos de todos los equipos infectados, un hecho que de nuevo pone de relieve lo que ya hemos dicho en ocasiones anteriores, y es que la alta rentabilidad que presentan estas amenazas se mantiene como su principal motor. Más información: Neowin.
1 comentario67 shares
28/12/2016
RansomFree, protégete del ransomware de forma totalmente gratuita

RansomFree, protégete del ransomware de forma totalmente gratuita

El ransomware está en alza, y es que como sabemos este tipo de malware que "secuestra" archivos, los cifra y pide un rescate a cambio suele ser muy rentable y bastante eficaz, pero RansomFree viene dispuesto a aguarles la fiesta a los cibercriminales que han apostado por estas amenazas de seguridad. Según sus creadores, la firma de seguridad Cybereason, RansomFree es compatible con todos los sistemas operativos que van desde Windows 7 a Windows 10, incluyendo Windows Server 2008 R2 y 2012, y aseguran que es capaz de detener el 99% de las amenazas de ransomware, y no sólo las que ya se conocen, sino también aquellas que no han sido identificadas. ¿Y cómo lo consigue? Pues gracias a un conjunto completo de tecnologías propietarias que son capaces de identificar diferentes comportamientos y técnicas de engaño, que en resumen identifican un ataque de forma prematura y lo evitan antes de que pueda llegar a extenderse. Os explico el proceso para que se entienda un poco mejor. RansomFree procede a la creación de directorios aleatorios en el sistema infectado, que tienen nombres con caracteres ~ y ! por su posición en la tabla ASCII, algo vital ya que permite que sean los primeros en ser cifrados. Una vez que se detecta que esos archivos están siendo cifrados suspende el proceso para impedir el cifrado y avisa al usuario, que es el que tiene la última palabra a la hora de decidir qué quiere hacer, si cancelarlo definitivamente o dejar que siga. Como no podía ser de otra forma desde Cybereason han confirmado que esta solución de seguridad será actualizada periódicamente, aunque también han querido hacer un acto de humildad y han recordado que la mejor protección pasa por el sentido común y el respaldo de archivos con copias de seguridad. Si queréis probar RansomFree podéis descargarla desde este enlace. Más información: Neowin.
7 comentarios116 shares
20/12/2016
AVM y el control parental, tú decides horarios y contenidos

AVM y el control parental, tú decides horarios y contenidos

La conexión a Internet suele ser un recurso compartido en los hogares, ya que con el auge de los dispositivos móviles y las tablets y el desarrollo de la tecnología WiFi ha dejado de ser exclusivo del PC para convertirse en algo que utiliza toda la familia. Esto implica sin embargo un peligro importante, sobre todo para los más pequeños de la casa, ya que como sabemos Internet puede mostrar una gran variedad de contenidos inapropiados para edades tempranas, una realidad que ha convertido a las soluciones de control parental en algo imprescindible dentro de las conexiones a Internet compartidas. AVM es consciente de esto, y por ello no sólo permite crear puntos de acceso para compartir la conexión a Internet de forma fácil y segura, sino que además los routers FRITZ!Box ofrecen una gran variedad de ajustes con los que podremos controlar totalmente el uso que se hace de dicha conexión. Limitación de horarios y de contenidos Con los routers FRITZ!Box podemos establecer limitaciones horarias asignadas a determinados dispositivos y usuarios concretos, algo que nos ayudará a evitar por ejemplo que nuestros hijos pasen demasiado tiempo conectados a Internet o jugando en modo online. Es una herramienta muy útil y muy cómoda, sobre todo porque nos permite establecer normas y hacer que las mismas se cumplan sin que tengamos que hacer demasiado esfuerzo. Así, y a modo de ejemplo, podríamos establecer una limitación de juego online con una consola PS4 de 16:00 a 18:00. Cuando venza el periodo fijado la misma ya no podrá conectarse a Internet. Por otro lado también podemos establecer limitaciones de contenidos, es decir, hacer una lista en la que estableceremos las páginas que se pueden visitar y las que no, una herramienta que nos ayuda a cuidar la seguridad de nuestra red y también a evitar que los más pequeños puedan acceder a contenidos inapropiados. Es importante destacar que podemos establecer ajustes individualizados para cada dispositivo y usuario, de manera que podríamos fijar por ejemplo una limitación de contenidos para la tablet que utiliza un niño de 12 años sin que la misma afecte al ordenador que utilizan los padres del mismo. Protege también el acceso de invitados Por último, aunque no por ello menos importante, también podemos decidir qué permisos concedemos a nuestros invitados. Entre los ajustes más importantes tenemos la opción de acceso único al correo electrónico, lo que restringe el acceso a aplicaciones de intercambio de archivos, aunque también se puede restringir el acceso a determinadas páginas web. Todas estas configuraciones podemos realizarlas fácilmente desde la interfaz visual e intuitiva de FRITZ!OS, el sistema operativo con base Linux que utilizan las soluciones FRITZ!Box. Contenido ofrecido por AVM FRITZ!
0 comentarios18 shares
17/12/2016
Yahoo! anuncia el peor robo de datos de la historia, 1.000 millones de cuentas

Yahoo! anuncia el peor robo de datos de la historia, 1.000 millones de cuentas

Yahoo! ha anunciado el peor robo de datos de la historia de la informática, al afectar a 1.000 millones de cuentas. El hackeo de los servidores con el robo de datos se produjo en agosto de 2013 y es distinto a otro ocurrido en 2014, que comprometió a 500 millones de cuentas. En este caso, Yahoo! no informó de la violación de sus servidores en su momento y solo la confirmó una vez que 200 millones de registros aparecieron a la venta en la Internet oscura y una vez realizada la venta de la compañía a Verizon para no comprometerla. En ambos casos, el robo de datos incluyó nombres de usuario, direcciones de correo electrónico, fechas de nacimiento, números de teléfono, contraseñas con cifrado de bajo nivel (MD5) fácilmente descifrables, y, en algunos casos, las preguntas de seguridad cifradas y descifradas. La compañía asegura que las tarjetas de crédito no están comprometidas porque su gestión se realizaba en otros servidores. "Yahoo ha adoptado medidas para asegurar las cuentas de los usuarios y está trabajando estrechamente con las fuerzas de seguridad", dice la compañía. Además, ha invalidado las preguntas y respuestas de seguridad y ha contactado con los usuarios para que cambien las contraseñas. Si todavía no has salido corriendo de Yahoo! en el desastroso final de la que fuera el gran gigante de Internet, incluyendo el espionaje secreto a sus propios usuarios, cambia tus contraseñas de inmediato, en Yahoo! y en todos los sitios donde las utilices, aunque realmente te va a servir de poco si los ciberdelincuentes las tienen desde agosto de 2013. Apunta nuevas demandas contra Yahoo! por negligencia e irresponsabilidad al no garantizar la seguridad y no informar a los usuarios. Y quizá problemas para completar la venta a Verizon que a la luz de estas informaciones estará pensando "qué es lo que ha comprado" de una corporación que en plena burbuja tecnológica llegó a valer más 100.000 millones de dólares. "Evaluaremos la situación mientras Yahoo continúa con su investigación... Analizaremos el impacto de estas novedades antes de alcanzar cualquier conclusión final", ha comentado un portavoz de Verizon.
3 comentarios76 shares
15/12/2016
Llega Malwarebytes 3.0 y quiere sustituir a tu antivirus

Llega Malwarebytes 3.0 y quiere sustituir a tu antivirus

Malwarebytes 3.0 es la nueva versión del popular software de seguridad, que combina tecnologías anti-malware, anti-exploit, anti-ransomware y de protección web. Tiene versión de pago -Premium- y también gratuita, aunque ésta solo ofrece protección antimalware. Las dos versiones del nuevo Malwarebytes 3.0 prometen una gran mejora en rendimiento, con velocidades de escaneo hasta cuatro veces más rápidas.  La interfaz de usuario ha sido rediseñada y simplificada para acceder a todas las funciones rápidamente y tener el control completo sobre las funciones activadas. Los nuevos ajustes de usabilidad incluyen la integración con el Centro de actividades de Windows, las actualizaciones automáticas (sin programación requerida) y menores reinicios después de limpieza de malware. Los clientes existentes no tendrán que pagar nada por la nueva versión. Sólo tienen que instalar Malwarebytes 3.0 sobre Malwarebytes Anti-Malware y automáticamente adoptarán la licencia de la última versión. Los nuevos usuarios pueden probar la versión gratuita o comprar Malwarebytes 3.0 por 39.99 euros/dólares anuales, un 20 por ciento menos que la combinación previa de anti-malware y anti-Exploit, y con el anti-ransomware incluido, dicen desde la compañía, asegurando que su solución cuesta "un 33 por ciento menos del promedio de un antivirus tradicional". Resto de antivirus que, como las versiones anteriores, es capaz de trabajar esta solución disponible para Windows desde XP. Malwarebytes 3.0 | Descarga versión gratuita y Premium
15 comentarios326 shares
09/12/2016
El “superseguro” Red Star OS puede ser hackeado con un solo enlace

El “superseguro” Red Star OS puede ser hackeado con un solo enlace

Red Star OS es el sistema operativo oficial de la administración de Corea del Norte. Comenzó a desarrollarse en el Centro de computación de Corea en 2002 para sustituir a los sistemas Windows utilizados hasta entonces, que según el gobierno puede incluir puertas traseras y código malicioso. Además de reducir la dependencia del software de occidente, el objetivo de Red Star OS es y era ofrecer un sistema más seguro que Windows gracias al uso del kernel Linux. Seguro hacia fuera porque el sistema está preparado para que el gobierno rastree la actividad de los equipos. Además, la firma de seguridad Hacker House dice haber descubierto una vulnerabilidad en el sistema que hace posible que un atacante pueda obtener acceso remoto a un ordenador con sistema operativo Red Star OS, si bien el usuario tiene que abrir un enlace malicioso. El sistema norcoreano usa el entorno de escritorio KDE e incluye distintas aplicaciones preinstaladas. Una de las principales es una variante modificada del navegador web Mozilla Firefox denominada ‘Naenara’ (Mi país), que permite navegar por la Intranet norcoreana, ya que oficialmente el estado no permite el salto a la Internet global. Desde Hacker House aseguran que es trivial instalar malware en Red Star OS gracias a la explotación de una vulnerabilidad en el navegador Naenara, que no sanitiza la línea de comandos al manejar solicitudes URI y ello permite hackear el sistema remotamente y tomar su control si un atacante consigue que un usuario haga clic en un hipervínculo malicioso a través de campañas de spam, phishing u otro medio. Hacker House ha publicado la información y una prueba de concepto en vídeo.
9 comentarios90 shares
05/12/2016
[ ]