Por y para que el mundo de la informática continue avanzando.

Entradas etiquetadas como “Seguridad

Protección de datos abre un proceso contra Google

La Agencia de Protección de Datos española ha abierto un procedimiento sancionador contra Google a raíz de detectarse que los coches de su callejero virtual Street View captaban datos de las redes wifi privadas accesibles desde las calles por donde circulaban. La apertura del procedimiento sancionador se produce tras constatar la existencia de indicios de la comisión de dos infracciones graves y tres muy graves de la ley de protección de datos, como la captación y almacenamiento de datos personales sin consentimiento.

Fuente: El Pais.


El DRM del Android Market ya ha sido reventado

Ya es posible evitar el mecanismo anti-copia que Google ha implantado en el Android Market. El sistema ofrecía a los desarrolladores la posibilidad de que sus aplicaciones de pago no pudieran ser utilizadas salvo que se comprobara que se había adquirido y pagado, siendo el Market el que confirma la licencia. Por lo visto, apenas un par de bytes son la diferencia entre una aplicación protegida y la versión desprotegida de la misma.

Fuente: genbeta.com

Relacionadas:

  • Las aplicaciones de Android estarán protegidas contra copia, por el método bruto [genbeta.com]

El sistema de autentificación MobileID ya está disponible para Android

El proveedor de soluciones de autenticación unificada Deepnet Security acaba de anunciar el soporte de teléfonos Android en MobileID, su aplicación móvil de contraseña de un sólo uso (OTP- One Time Password). Hasta ahora, la aplicación estaba disponible para iPhones, BlackBerry y Windows Mobile

Fuente: PC actual


Algoritmo creado en 1978 para encriptar información resiste todos los ataques de computación cuántica

Se sabe que cuando los ordenadores cuánticos evolucionen, algoritmos que hasta el momento son seguros para proteger la información, como el algoritmo RSA, será superados fácilmente. Pero, de acuerdo con Hang Dinh de la Universidad de Connecticut, existe un algoritmo, desarrollado en 1978 por el matemático del CalTech McEliece Robert que puede resistir todos los ataques conocidos generados por ordenadores cuánticos. Una grata sorpresa matemática en el campo de la seguridad.

Fuente: thecnologyreview.com[ENG]


India tendrá acceso parcial a la red de las Blackberry

Los servicios de inteligencia podrán interceptar en un primer momento datos que se transfieran a través de la aplicación de mensajería instantánea.

Fuente: El País


Clausurado un servidor pirata de «World of Warcraft»

Un tribunal californiano condena a la empresa que lo mantenía a una multa de 88 millones de dólares.

Fuente: El País


Google habilita una página para borrarse de Street View

En España se ha abierto una investigación judicial sobre la captación de datos de redes wi-fi por parte del controvertido servicio.

Fuente: La Voz de Galicia

Relacionadas:

  • Google declarará ante la justicia por el caso «street view» [bandaancha.eu] // [La Voz de Galicia]
  • Una juez de Madrid imputa a Google por recogida de datos privados [El País]
  • Street View deberá borrar en Alemania unos 200.000 edificios [El País]
  • Google irá a juicio en España por Street View [PC actual]

Facebook advierte que una aplicación que instala el botón «no me gusta» es falsa

No es oro todo lo que reluce en Facebook. Las conocidas aplicaciones -que cualquiera puede desarrollar- se han convertido en un arma para los desarrolladores de publicidad y ‘spam’. Primero te instalan la aplicación y luego te roban toda tu información actuando cómo una ‘cookie’. Esto es lo que ha pasado ahora con una nueva aplicación, el botón de ‘No me gusta’, que tantos usuarios habían pedido. Y claro, más de uno al ver su deseo hecho realidad, se ha instalado la aplicación… Falsa a todas luces.

Fuente: que.es


La velocidad de las GPUs hace que hackear contraseñas sea cada vez más fácil

Si posees interés alguno en la seguridad de tus cuentas para servicios de internet, seguramente habrás leído que tu password debe tener al menos ocho caracteres, con una mezcla de mayúsculas, minúsculas y números. Resulta que esa verdad es cada vez menos útil.

Fuente: engadget.com


Hackers logran burlar cerraduras biométricas

En la Conferencia Def Con Hacking en Las Vegas, un equipo de tres hackers de cerraduras físicas lograron hackear con éxito cerraduras basadas en huellas digitales, entre otras cerraduras de seguridad de alta tecnología para puertas y cajas fuertes. La cerradura biométrica que ellos escogieron, la Biolock Modelo 333, emplea huellas digitales y una clave remota o maestra para desbloquear. Se pensaba que sería una de las más difíciles para ellos, sin embargo, descubrieron que resultaba una de las más fáciles, no por sus componentes biométricos, sino a causa de su diseño elemental de bloqueo.

Fuente:  emc-spain.com


Aparece el primer troyano SMS para Android

El primer troyano basado en mensajes de texto SMS para infectar smartphones con el sistema operativo Android de Google está difundiéndose. Este malware, que se hace pasar por una aplicación de reproducción multimedia inofensiva, ha conseguido infectar ya a múltiples dispositivos móviles, de momento, parece que sólo en Rusia.

Fuente: PC actual // Muy Computer


Un virus para Android

A diferencia de lo que sucede con los ordenadores, donde instalar un antivirus es la norma, los teléfonos móviles eran un lugar feliz, libre de programas maliciosos. Android acaba de hacer saltar las alarmas de seguridad. El sistema operativo diseñado por la empresa Google se ha convertido en la opción preferida para los que adquieren por primera vez un smartphone (teléfono inteligente) en todo el mundo, por encima de su máximo competidor, el iPhone de Apple, un codiciado terminal que aún no ha registrado este tipo de vulnerabilidad.

Fuente: El País


Coches hackeados de manera inalámbrica a través de los sensores de presión de las ruedas

Se ha demostrado por investigadores de la universidad de Rutgers y de Carolina del Sur que los sensores de presión de las ruedas que los coches modernos incorporan son inseguros. Los sensores inalámbricos, obligatorios en los vehículos nuevos de EEUU desde 2008, pueden ser usados para rastrear vehículos o inyectar datos corruptos en las unidades electrónicas de control (ECU), haciendo que funcionen mal. Algunos de los ataques exitosos fue encender los limpiaparabrisas, hacer sonar la bocina, desactivar los frenos o interferir en el acelerador.

Fuente: arstechnia.com[ENG]


Facebook amplía sus controles de privacidad a los móviles

Facebook ha anunciado que ha habilitado una versión móvil de su página de control de la privacidad, de forma que los usuarios podrán configurar la accesibilidad del resto de los miembros de la red a su información desde dispositivos móviles. Según la compañía, sobre la nueva interfaz estarán disponibles todas las opciones de configuración de privacidad de la red social para cualquier dispositivo móvil con navegador.

Más información en: PC actual


Vulnerabilidad XSS en la web de la Agencia Tributaria permite robar datos fiscales

Existe un ActiveX que se debe instalar para realizar las declaraciones telemáticas de IVA que todas las sociedades tienen que presentar obligatoriamente a través de Internet. Tiene ciertas protecciones, pero gracias a una vulnerabilidad XSS en la web de la AEAT es posible modificar archivos del programa PADRE, o incluso leer datos fiscales y personales y enviarlos a cualquier servidor. La AEAT está avisada desde hace más de un mes pero la vulnerabilidad todavía sigue presente.

Más información en: blog.48bits.com


El Reto Panda 2010 concluye con récord de participación

Casi 5.000 personas de 91 países han participado en El Reto Panda 2010, un número que llama la atención por la complejidad de las pruebas, tanta que nadie ha superado la segunda prueba del Reto.

Más información en: PC actual


Hacker intercepta llamadas GSM con su sistema casero de 1.500 dólares

La conferencia de hacking DefCon 2010 termina hoy en Las Vegas. Este año Chris Paget con un sistema casero de tan sólo 1.500 dólares (la mayor parte del dinero corresponde al portátil), y software Open Source, consiguió que alrededor de 30 teléfonos GSM de los asistentes se registraran con su equipo pensando que era una torre de operadora de redes móviles. Durante la demostración explicó que «en lo que a sus teléfonos respecta, no se me puede distinguir de AT&T teniendo así la opción de desactivar la criptografía y grabar las llamadas».

Más información en: engadget.es


hacker demuestra la notable inseguridad de algunos cajeros basados en Windows CE

En la conferencia hacker Black Hat, celebrada en Las Vegas un tal «Barnaby Jack» demostró la extrema vulnerabilidad de varios cajeros basados en Windows CE, abriendo sus puertas con una llave genérica y pinchando a sus puertos USB un pendrive cargado con un rootkit. A partir de ahí, todo lo que tuvo que hacer nuestro golfo apandador fue ejecutar un programa para dejar que las máquinas se pusieran a escupir billetes mientras su pantalla mostraba cómicamente la exclamación Jackpot!

Más información en: engadget.com


Una aplicación Android recopila datos de más de un millón de usuarios

Una aplicación de fondo de escritorio para Android denominada Jackeey Wallpaper recopilaba los datos de los usuarios y los enviaba a un servidor ubicado en China. Este software ha sido descargado más de un millón de veces desde Android Market, y los datos de millones de usuarios podrían estar ahora en manos de ciberdelincuentes.

Más información en: PC actual


Google blinda las aplicaciones de pago de Android con un nuevo sistema anti piratería

El equipo de Google responsable del sistema operativo Android anunció este martes que lanzará un nuevo sistema de licencias para Android. El servicio, que tiene por objeto ayudar a los desarrolladores asegurar sus aplicaciones contra la piratería, fuerza a las Apps a hacer ‘ping’ con el servidor de Google a intervalos regulares para verificar que las hayan adquirido legítimamente.

Más informacín en: portaltic.com


Se publica un torrent con datos de 100 millones de usuarios de Facebook

El archivo contiene los nombres de usuario de la cuenta y una dirección URL para la página del perfil de cada usuario, en la que hay detalles como direcciones, fechas de nacimiento o números de teléfono.

Más información en: thinq.co.uk


Panda presenta su gama de soluciones de consumo para 2011

La firma de seguridad española Panda Security lanza su nueva familia de soluciones de consumo 2011. Este software de seguridad brinda protección en tiempo real contra amenazas conocidas y desconocidas gracias a las potentes tecnologías de Inteligencia Colectiva que protegen a los usuarios desde la nube.

Más información en: PC actual


G Data desarrolla una heramienta para cubrir la última brecha de día cero en Windows

Los especialistas de la firma de seguridad G Data han desarrollado un parche (G Data LNK Checker) que bloquea la ejecución automática del archivo malicioso desarrollado para explotar el fallo de seguridad de los accesos directos de Windows. Y lo hace sin dejar de mostrar los iconos de acceso directo con su forma habitual, según la compañía.

Más información en: PC actual


El spam con links acortados alcanza un máximo histórico

Según el más reciente Informe MessageLabs Intelligence de Symantec, el porcentaje de spams con vínculos acortados alcanzó un máximo histórico el 30 de abril. Ése día el 18% de los correos electrónico fueron mensajes de esta naturaleza, porcentaje que se traduce en 23.400 emails.

ver toda la información.