Exdesarrollador-de-Tor-crea-un-malware-para-cazar-usuarios-de-Tor-para-el-FBI

Según una investigación llevada a cabo por periodistas de Daily Dot, un exdesarrollador de Tor llamado Matt Edman ha creado un malware para el FBI que sirve para desenmascarar usuarios de la propia red Tor. Al parecer las fuerzas de seguridad estadounidenses ya han utilizado este malware en diversas operaciones, incluida la Operación Torpedo.

Consiguen-saltarse-la-proteccion-de-AppLocker-de-Windows.jpg

Un investigador en seguridad de Colorado (Estados Unidos) llamado Casey Smith ha descubierto una característica en Regsvr32, la herramienta en línea de comandos para registrar y quitar DLL y controles de ActiveX en el registro de Windows, que permite saltarse la seguridad de AppLocker, siendo esto último la característica que permite bloquear o poner en una lista blanca las aplicaciones y programas que pueden ejecutarse en el sistema.

central-malware.jpg

El 26 de abril se cumplieron 30 años de la catástrofe de Chernóbil, una explosión en una central nuclear que hasta hoy en día está considerada como el accidente nuclear más grave de la historia. Aunque, por fortuna, no hemos vuelto a lamentar un desastre semejante, hace unas horas la central nuclear alemana de Gundremmingen ha sido cerrada después de que se haya descubierto malware en uno de sus ordenadores, que llevaba ahí desde el año 2008.

Datos-de-93-millones-de-votantes-mexicanos-expuestos.jpg

Los datos de 93 millones de votantes mexicanos han sido filtrados como resultado de un error en la configuración de una base de datos MongDB almacenado en Amazon AWS. Entre los datos filtrado hay nombres, direcciones postales, identificación de votante, fechas de nacimiento, nombre de los padres, profesión y más.

seguridad-ito.jpg

Nuestros compañeros de MuyComputerPRO han publicado un artículo sobre uno de los aspectos más relevantes (y preocupantes) del IoT, esto es la seguridad.

Un-hacker-consiguio-instalar-una-puerta-trasrea-en-Facebook.jpg

Al parecer un hacker con malas intenciones ha conseguido acceder en los servidores de Facebook con el fin de instalar una puerta trasera que le permitiera robar los credenciales de los empleados de la compañía.

ransonware.jpg

El año 2016 comenzó con muchos incidentes de seguridad que afectaron a hospitales y equipos médicos, según los expertos de Kaspersky Lab. En sólo dos meses se descubrió un ataque de ransomware a un hospital de Los Ángeles y dos de Alemania, una intrusión al monitor y dosificador de medicinas de un paciente y otro ataque a un hospital de Melbourne, entre otros casos.

Google_Fotos.jpg

En Mountain View han decidido revolucionar el mundo del almacenamiento de fotos en la nube con el nuevo servicio Google Fotos. Con él, podremos almacenar todas las fotos que queramos y verlas en la web o en la aplicación para iOS y Android. Se acabó el tener el móvil hasta arriba de fotos. Ahora las podremos guardar todas en nuestra cuenta de Gmail.

videojuego_retro_main.png

La informática y los videojuegos evolucionan constantemente, sin embargo los juegos clásicos aún guardan cierta “magia” que hace que sigan llamando la atención de aquellos que vivieron el nacimiento de los primeros videojuegos. Existen muchos emuladores para todo tipo de consolas antiguas con las que podemos rememorar viejos tiempos jugando a juegos pioneros. Cada consola cuenta con su propio emulador y en ocasiones puede ser molesto tener que cambiar entre unos y otros dependiendo del título que queramos ejecutar.

Android_M_ss.jpg

Google presentó ayer la nueva versión de su sistema operativo para dispositivos móviles. Lo llamaron Android M, aunque seguramente tenga el nombre de algún dulce que empiece por esa letra. De hecho se especula con que puede ser ‘Milkshake’, aunque todavía no ha sido confirmado por los de Mountain View.

iPhone_6.jpg

El día 8 de junio Apple presentará en su conferencia de desarrolladores iOS 9, la última versión de su sistema operativo para dispositivos móviles. De momento, hay algunas novedades prácticamente confirmadas, como el servicio de música en streaming, pero la gran mayoría están en el alambre. Una de ellas es ‘Proactive’, un servicio que pretende hacer frente a Google Now.

ccleaner_main.png

Clceaner es la herramienta de limpieza para sistemas Windows más utilizada. Esta herramienta es totalmente gratuita y nos permite eliminar todo tipo de archivos basura (archivos temporales, historiales, cachés, etc) del equipo para mejorar su rendimiento y ahorrar espacio en el disco duro. Cada poco tiempo apareen nuevas aplicaciones que también generar archivos basura en el sistema, por lo que es muy importante tener esta herramienta actualizada con el fin de poder garantizar la mejor limpieza posible.

Cortana_31.jpg

Parece que Cortana está ya triunfando incluso antes de empezar a andar. Se acaba de anunciar un acuerdo entre Lenovo y Microsoft para que el asistente virtual de Windows 10 tenga muchas más capacidades en los ordenadores Lenovo. Gracias a este acuerdo, Cortana podrá buscar archivos tanto en Dropbox como en Google Drive.

Windows_Store.jpg

Windows 10 llegará este verano y Microsoft quiere que esté presentable. Para ello va a hacer una limpieza de aplicaciones en su tienda, aplicando su nueva política de certificación 10.1. Quiere eliminar de su tienda aplicaciones repetidas, que no valen lo que cuestan, o tramposas directamente, algo que le les hace bastante daño.

antivirus_main.png

Una de las preguntas que más se hace a través de Internet es “¿Qué antivirus es mejor?”. Cada usuario puede tener unas opiniones a favor y en contra de las diferentes marcas, sin embargo, hay organizaciones que se encargan de analizar estas aplicaciones de seguridad para poder descubrir las que mejor protegen nuestro ordenador con la menor repercusión en el rendimiento del mismo.

vulnerabilidades_software.jpg

La empresa de seguridad Secunia ha publicado su última actualización con el listado de nuevas vulnerabilidades trimestrales, situando al sistema operativo de Apple, Mac OS Xal frente del listado en el último mes.

Wozniak.jpg

El co-fundador de Apple, Steve Wozniak, ha calificado de “héroe” al ex-empleado de la CIA Edward Snowden, filtrador de documentos confidenciales que han revelado la brutal invasión a la privacidad que practican las agencias de inteligencia y el problema que para el negocio de las grandes tecnológicas pueden suponer estas prácticas.

google_sign_ap.jpg

Bajo el título de “Secretos, mentiras y recuperación de cuentas” Google ha publicado un interesante informe sobre la protección y recuperación de contraseñas basada en preguntas de seguridad. El análisis realizado por Google confirma que en general las preguntas secretas ofrecen un nivel de seguridad mucho más bajo que las contraseñas elegidas por el usuario. Debería ser al revés. La respuesta a la pregunta secreta debería considerarse como otra contraseña más, incluso más compleja que la principal si cabe.

Minecraft.jpg

600.000 usuarios de móviles Android han descargado aplicaciones falsas Minecraft de la tienda oficial Google Play, comentan desde ESET.

POS.jpg

Los denominados POSterminales de punto de venta, son un objetivo bastante sabroso para los cibercriminales. Con toda la información financiera de clientes y tienda, el malware POS ha visto un punto clave donde intentar robar datos de gran valor, según informan en MuyCanal.