Forwarded from 🔒Seguridad Informática
Cuando recomendamos usar Linux para más seguridad no quisimos decir que es infalible. No hay nada 100% seguro. Aquí la demostración en Pwn20wn:
📃 "Ubuntu hackeado en la Pwn2Own 2017" http://lamiradadelreplicante.com/2017/03/17/ubuntu-hackeado-en-la-pwn2own-2017/
Aunque Ubuntu sea de las distros más populares no quiere decir que sea de las más seguras. Además, no solo hackearon Ubuntu, también mordieron el polvo Microsoft Edge, Safari, Windows y Adobe Flash entre otros.
#Linux #HackingÉtico #SeguridadInformática #Vulneraciones
📃 "Ubuntu hackeado en la Pwn2Own 2017" http://lamiradadelreplicante.com/2017/03/17/ubuntu-hackeado-en-la-pwn2own-2017/
Aunque Ubuntu sea de las distros más populares no quiere decir que sea de las más seguras. Además, no solo hackearon Ubuntu, también mordieron el polvo Microsoft Edge, Safari, Windows y Adobe Flash entre otros.
#Linux #HackingÉtico #SeguridadInformática #Vulneraciones
La mirada del replicante
Ubuntu hackeado en la Pwn2Own 2017
Linux ha entrado en competición en la Pwn2Own 2017 representado por Ubuntu su distro más popular y ha caído abatido por los cazadores de vulnerabilidades en el primer día de la conferencia, debido …
Forwarded from 🔒Seguridad Informática
📃 "Nuevos documentos filtrados por Wikileaks muestran cómo la CIA hackea iPhones y MacBooks" http://es.gizmodo.com/nuevos-documentos-filtrados-por-wikileaks-muestran-como-1793575843
Otro artículo:📃 "WikiLeaks filtra el código fuente de Marble, la herramienta de la CIA para ocultar sus hackeos" https://m.genbeta.com/actualidad/wikileaks-filtra-el-codigo-fuente-de-marble-la-herramienta-de-la-cia-para-ocultar-sus-hackeos
¿Os acordáis de la pantomima publicitaria de San Bernardino?: 📃 "¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?" http://www.bbc.com/mundo/noticias/2016/03/160329_tecnologia_fbi_como_desbloqueo_iphone_san_bernardino_apple_ch
#CIA #FBI #Hacker #Iphones #MAC #Filtraciones #Wikileaks #Vulneraciones
Otro artículo:📃 "WikiLeaks filtra el código fuente de Marble, la herramienta de la CIA para ocultar sus hackeos" https://m.genbeta.com/actualidad/wikileaks-filtra-el-codigo-fuente-de-marble-la-herramienta-de-la-cia-para-ocultar-sus-hackeos
¿Os acordáis de la pantomima publicitaria de San Bernardino?: 📃 "¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?" http://www.bbc.com/mundo/noticias/2016/03/160329_tecnologia_fbi_como_desbloqueo_iphone_san_bernardino_apple_ch
#CIA #FBI #Hacker #Iphones #MAC #Filtraciones #Wikileaks #Vulneraciones
Gizmodo en Español
Nuevos documentos filtrados por Wikileaks muestran cómo la CIA hackea iPhones y MacBooks
Wikileaks ha publicado nuevos documentos parte de su filtración masiva de la CIA, los cuales revelan cómo la agencia de inteligencia lleva años hackeando iPhones y MacBooks, posiblemente para espiar a algunos usuarios. No obstante, las herramientas de hackeo…
Forwarded from 🔒Seguridad Informática
⚠️📃"Comprueba que Windows esté actualizado: un grave fallo de seguridad afecta a millones de usuarios" http://es.gizmodo.com/comprueba-que-windows-este-actualizado-un-grave-fallo-1795056752
Cambiaros a #Linux ☺️
#Privacidad #Vulneraciones #SeguridadInformática
Cambiaros a #Linux ☺️
#Privacidad #Vulneraciones #SeguridadInformática
Gizmodo en Español
Comprueba que Windows esté actualizado: un grave fallo de seguridad afecta a millones de usuarios
Los investigadores de Project Zero lo describieron como “la peor amenaza de código ejecutable de la historia reciente de Windows”, pero ahora el problema está solucionado. Microsoft lanzó ayer un parche de urgencia para Windows Defender, y tú deberías comprobar…
Forwarded from 🔒Seguridad Informática
NOTICIA DE ÚLTIMA HORA:
📃"Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas" https://www.ccn-cert.cni.es/seguridad-al-dia/36-alertas-ccn-cert/4467-ccn-cert-al-07-17-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
Más artículos:
📃"Telefónica sufre un ataque informático con petición de 'rescate' " http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html
📃"El hacker que fichó Telefónica se excusa tras el ataque: "No soy responsable de seguridad interna"" https://okdiario.com/economia/empresas/2017/05/12/chema-alonso-hacker-telefonica-excusa-986609
📃"¿Me afecta el ataque hacker de Telefónica, Iberdrola o Gas Natural?" http://computerhoy.com/noticias/internet/me-afecta-ataque-hacker-telefonica-iberdrola-gas-natural-62240
Extra:
📃¿Qué es ransomware y cómo funciona el secuestro de datos? http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513
#Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática
📃"Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas" https://www.ccn-cert.cni.es/seguridad-al-dia/36-alertas-ccn-cert/4467-ccn-cert-al-07-17-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
Más artículos:
📃"Telefónica sufre un ataque informático con petición de 'rescate' " http://www.eldiario.es/cultura/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html
📃"El hacker que fichó Telefónica se excusa tras el ataque: "No soy responsable de seguridad interna"" https://okdiario.com/economia/empresas/2017/05/12/chema-alonso-hacker-telefonica-excusa-986609
📃"¿Me afecta el ataque hacker de Telefónica, Iberdrola o Gas Natural?" http://computerhoy.com/noticias/internet/me-afecta-ataque-hacker-telefonica-iberdrola-gas-natural-62240
Extra:
📃¿Qué es ransomware y cómo funciona el secuestro de datos? http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513
#Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática
www.ccn-cert.cni.es
CCN-CERT AL 07/17 Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas
Bienvenido al portal de CCN-CERT
Forwarded from 🔒Seguridad Informática
📃"Actualización informativa sobre los ciberataques producidos" del Instituto Nacional de CIberseguridad: https://www.incibe.es/sala-prensa/notas-prensa/actualizacion-informativa-los-ciberataques-producidos
Sus recomendaciones son:
✔️ Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
✔️ No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
✔️ Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
✔️ Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
✔️ Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Y nosotras incluiríamos:
☠️ No usar Windows.
#Ransomware #Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática #Windows
Sus recomendaciones son:
✔️ Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
✔️ No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
✔️ Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
✔️ Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
✔️ Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.
Y nosotras incluiríamos:
☠️ No usar Windows.
#Ransomware #Privacidad #Vulneraciones #ProtecciónDeDatos #Hacker #Cracker #ciberdelincuente #SeguridadInformática #Windows
INCIBE
Actualización informativa sobre los ciberataques producidos
El Ministerio de Energía, Turismo y Agenda Digital informa a través del Instituto Nacional de Ciberseguridad (INCIBE) que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para…
Forwarded from 🔒Seguridad Informática
📃 "El sensor de huellas dactilares no es tan seguro: crean "huellas maestras" que podrían engañar a tu smartphone" http://es.gizmodo.com/el-sensor-de-huellas-dactilares-no-es-tan-seguro-crean-1794392468
#SeguridadInformática #Smartphones #Vulneraciones
#SeguridadInformática #Smartphones #Vulneraciones
Gizmodo en Español
El sensor de huellas dactilares no es tan seguro: crean "huellas maestras" que podrían engañar a tu smartphone
Durante los últimos años el sensor de huellas dactilares se ha convertido en la medida de seguridad estándar de los smartphones. No obstante, un nuevo estudio asegura que este método no es tan seguro como promete, y podría ser burlado mediante “huellas maestras”…
Forwarded from 🔒Seguridad Informática
📃 "Una vulnerabilidad grave en Word fue explotada durante meses mientras Microsoft investigaba" http://bit.ly/2pqGrVV
#Vulneraciones #SeguridadInformática
#Vulneraciones #SeguridadInformática
Genbeta
Una vulnerabilidad grave en Word fue explotada durante meses mientras Microsoft investigaba
Un bug bastante peligroso encontrado en Microsoft Word permitía a un hacker tomar control de un ordenador sin dejar casi ningún rastro
Forwarded from 🔒Seguridad Informática
Por ahí se suele decir: "Pero si yo no tengo nada que ocultar" Este argumento nos parece absurdo. El derecho a la privacidad es como el derecho a la libertad de expresión. Que tengas libertad de expresión no significa que tengas nada que decir, pero tienes ese derecho por si quisieras decir algo. Con la privacidad es lo mismo, no es que tengamos nada que ocultar, pero el derecho lo debemos tener y nadie tiene que vulnerarlo.
📃 "PRISM: un programa espía americano" http://www.portalprogramas.com/milbits/informatica/prism-programa-espia-americano.html
📃⚙️ "Cómo evitar el rastreo de PRISM" http://www.portalprogramas.com/milbits/informatica/como-evitar-rastreo-prism.html
Extra, por si aun no te lo crees: 📃 "Nos espían, ¿con qué fin?" http://www.portalprogramas.com/milbits/informatica/nos-espian.html
#Vulneraciones #Privacidad #PRISM #SeguridadInformática
📃 "PRISM: un programa espía americano" http://www.portalprogramas.com/milbits/informatica/prism-programa-espia-americano.html
📃⚙️ "Cómo evitar el rastreo de PRISM" http://www.portalprogramas.com/milbits/informatica/como-evitar-rastreo-prism.html
Extra, por si aun no te lo crees: 📃 "Nos espían, ¿con qué fin?" http://www.portalprogramas.com/milbits/informatica/nos-espian.html
#Vulneraciones #Privacidad #PRISM #SeguridadInformática
milbits
PRISM: un programa espía americano
¿Espían los EE.UU. todos nuestros datos en Internet?
Día a día millones de usuarios mandamos e-mails, nos comunicamos en las redes sociales, o
Día a día millones de usuarios mandamos e-mails, nos comunicamos en las redes sociales, o
Forwarded from 🔒Seguridad Informática
📃"Grooming: Qué es y cómo prevenirlo." http://derechodelared.com/2017/05/17/grooming-que-es-y-como-prevenirlo/
Nada puede hacer a los menores invulnerables, pero hay una serie de consejos que reducen las probabilidades de que se conviertan en víctimas de esta práctica.
1️⃣ Involúcrate, aprende a manejar las nuevas tecnologías.
2️⃣ Enseñale a ignorar el spam.
3️⃣ Sitúa el ordenador de la casa en una habitación de uso común.
4️⃣ No instales una webcam en el ordenador.
5️⃣ Habla con tu hij@, pregúntale qué hace cuando navega por Internet
6️⃣ Insístele en que no debe revelar datos personales a gente que solo conozca a través de internet
7️⃣ Explícale que nunca ha de mandar fotos ni videos suyos ni de sus amig@s a desconocidos
8️⃣ Háblale de los riesgos de Internet.
#Consejos #Vulneraciones #CiberDelincuente SeguridadInformática #Privacidad
Nada puede hacer a los menores invulnerables, pero hay una serie de consejos que reducen las probabilidades de que se conviertan en víctimas de esta práctica.
1️⃣ Involúcrate, aprende a manejar las nuevas tecnologías.
2️⃣ Enseñale a ignorar el spam.
3️⃣ Sitúa el ordenador de la casa en una habitación de uso común.
4️⃣ No instales una webcam en el ordenador.
5️⃣ Habla con tu hij@, pregúntale qué hace cuando navega por Internet
6️⃣ Insístele en que no debe revelar datos personales a gente que solo conozca a través de internet
7️⃣ Explícale que nunca ha de mandar fotos ni videos suyos ni de sus amig@s a desconocidos
8️⃣ Háblale de los riesgos de Internet.
#Consejos #Vulneraciones #CiberDelincuente SeguridadInformática #Privacidad
Forwarded from 🔒Seguridad Informática
📃"Grooming: Qué es y cómo prevenirlo." http://derechodelared.com/2017/05/17/grooming-que-es-y-como-prevenirlo/
Nada puede hacer a los menores invulnerables, pero hay una serie de consejos que reducen las probabilidades de que se conviertan en víctimas de esta práctica.
1️⃣ Involúcrate, aprende a manejar las nuevas tecnologías.
2️⃣ Enseñale a ignorar el spam.
3️⃣ Sitúa el ordenador de la casa en una habitación de uso común.
4️⃣ No instales una webcam en el ordenador.
5️⃣ Habla con tu hij@, pregúntale qué hace cuando navega por Internet
6️⃣ Insístele en que no debe revelar datos personales a gente que solo conozca a través de internet
7️⃣ Explícale que nunca ha de mandar fotos ni videos suyos ni de sus amig@s a desconocidos
8️⃣ Háblale de los riesgos de Internet.
#Consejos #Vulneraciones #CiberDelincuente SeguridadInformática #Privacidad
Nada puede hacer a los menores invulnerables, pero hay una serie de consejos que reducen las probabilidades de que se conviertan en víctimas de esta práctica.
1️⃣ Involúcrate, aprende a manejar las nuevas tecnologías.
2️⃣ Enseñale a ignorar el spam.
3️⃣ Sitúa el ordenador de la casa en una habitación de uso común.
4️⃣ No instales una webcam en el ordenador.
5️⃣ Habla con tu hij@, pregúntale qué hace cuando navega por Internet
6️⃣ Insístele en que no debe revelar datos personales a gente que solo conozca a través de internet
7️⃣ Explícale que nunca ha de mandar fotos ni videos suyos ni de sus amig@s a desconocidos
8️⃣ Háblale de los riesgos de Internet.
#Consejos #Vulneraciones #CiberDelincuente SeguridadInformática #Privacidad
Forwarded from 🔒Seguridad Informática
📃 "Un fallo crítico en Tor Browser expone la IP real del usuario, actualiza de inmediato" https://www.genbeta.com/navegadores/un-fallo-critico-en-tor-browser-expone-la-ip-real-del-usuario-actualiza-de-inmediato
#Tor #Anonimato #Vulneraciones #SeguridadInformática
#Tor #Anonimato #Vulneraciones #SeguridadInformática
Genbeta
Un fallo crítico en Tor Browser expone la IP real del usuario, actualiza de inmediato
Esta vulnerabilidad crítica en Tor Browser afecta a los usuarios de Mac y Linux, más no a los de Windows ni la distribución Linux Tails
Forwarded from 🔒Seguridad Informática
📃"The Firefox Monitor, la herramienta que alertará a los usuarios si han sido hackeados" by @DerechodelaRed https://derechodelared.com/2018/07/01/the-firefox-monitor/
Cómo saber si tu correo electrónico ha sido hackeado: https://t.me/seguridadinformatic4/254
#Vulneraciones #Firefox #Mail #ProtecciónDeDatos #SeguridadInformática
Cómo saber si tu correo electrónico ha sido hackeado: https://t.me/seguridadinformatic4/254
#Vulneraciones #Firefox #Mail #ProtecciónDeDatos #SeguridadInformática
Derecho de la Red
The Firefox Monitor, la herramienta que alertará a los usuarios si han sido hackeados.
Se lanzará la próxima semana. El objetivo de la herramienta es alertar a los usuarios si su correo electrónico ha sido comprometido.
Forwarded from 🔒Seguridad Informática
#DeleteWhatsapp
📃"Las copias de seguridad de WhatsApp almacenadas en iCloud y Google Drive no tienen cifrado de extremo a extremo" https://es.gizmodo.com/las-copias-de-seguridad-de-whatsapp-almacenadas-en-iclo-1828698270
#Whatsapp #Vulneraciones #ProtecciónDeDatos
📃"Las copias de seguridad de WhatsApp almacenadas en iCloud y Google Drive no tienen cifrado de extremo a extremo" https://es.gizmodo.com/las-copias-de-seguridad-de-whatsapp-almacenadas-en-iclo-1828698270
#Whatsapp #Vulneraciones #ProtecciónDeDatos
Gizmodo en Español
Las copias de seguridad de WhatsApp almacenadas en iCloud y Google Drive no tienen cifrado de extremo a extremo
Recientemente WhatsApp anunció que las copias de seguridad de los mensajes, fotos y vídeos de sus usuarios ya no ocuparían parte del espacio gratuito de Google Drive, pero hay una mala noticia: los chats que respaldes en Google Drive o en iCloud de Apple…