80 modelos de cámaras de seguridad de Sony con graves problemas de seguridad

sony

Las cámaras de seguridad conectadas a Internet pueden usarse como elementos de una red inmensa de dispositivos encargados por atacar a sitios web, eso es lo que ocurrió recientemente en el ataque DDoS que nos dejó sin poder acceder a muchos de los más importantes sitios web del momento, y puede volver a ocurrir fácilmente.

Ya vimos en su momento que una marca china de cámaras de seguridad había sido bastante usada durante el ataque: los hackers invadían las cámaras y las infectaban para que comenzasen a realizar peticiones a una dirección IP específica, causando su caída en pocos segundos. El paso a paso era el siguiente:
Continúa leyendo…

Nuevo chrome para android permite que bajemos páginas, música y vídeos para consulta offline

chrome

Google anuncia su versión 55 de chrome, y lo hace con algunas novedades realmente interesantes que estarán disponibles en Google Play durante los próximos días.

1 – Podremos bajar música, vídeos e incluso páginas web completas para ver el contenido cuando no tengamos conexión a Internet.
2 – Podremos ver y compartir lo que hemos bajado dentro del propio Chrome
3 – Será posible ver las palabras mal escritas dentro de los campos de texto (en formulario, por ejemplo)
4 – Han realizado mejoras en la interfaz de búsqueda contextual.
Continúa leyendo…

Instagram introduce nuevas características para hacer de su plataforma un lugar seguro

instagram

Instagram sigue dando pasos para convertirse en un lugar en Internet donde las personas pueden seguir compartiendo sus momentos con total tranquilidad. En este sentido, la plataforma ha anunciado hoy una serie de medidas, algunas vendrán en las próximas semanas y otras están ya disponibles, para seguir afianzando dicho objetivo.

En primer lugar, en las próximas semanas, todos los usuarios tendrán la posibilidad de desactivar los comentarios en publicaciones específicas, ideal para cuando se quieran compartir momentos sin más. La desactivación se deberá establecer a través de la configuración avanzada antes de llevar a cabo la publicación. Además, también será posible marcar con “likes” comentarios recibidos en las publicaciones. La idea consiste en fomentar y apoyar los comentarios positivos.
Continúa leyendo…

Los nuevos captchas invisibles de Google

captcha-invisible

Por fortuna, cada vez son menos los que recurren a los viejos, poco prácticos e inseguros sistemas de CAPTCHA clásicos para confirmar que los visitantes de sus sitios web y aplicaciones, en particular, quienes completan sus formularios, son visitantes humanos mas no herramientas automatizadas, usualmente utilizadas con fines maliciosos.

Claro, lo de inseguro tiene que ver con que ahora no sorprende el software, por ejemplo, el impulsado por inteligencia artificial y su área de visión por computador, que permite detectar objetos en imágenes y hasta crear frases con ellos en un santiamén, software para el que un conjunto de caracteres equivale a menos que segundos. Mientras, lo poco práctico se menciona porque a nadie le gusta completar esa parte de los formularios debido a lo estresante de alguna mínima equivocación. Continúa leyendo…

Facebook, Twitter, Microsoft y YouTube trabajan juntos para eliminar contenido terrorista

facebookUna interesante iniciativa dan a conocer en el blog de Facebook, que cuenta con la colaboración de Twitter, YouTube y Microsoft.

Tal como lo mencionan en su comunicado, crearán una base de datos compartida con el fin de eliminar contenido terrorista en sus plataformas.

Todas las imágenes o videos que promuevan el terrorismo, el reclutamiento o tenga connotaciones violentas que han sido identificadas en las plataformas se compartirán en esta base de datos, para ayudar identificar nuevos contenidos de esta índole.

Para esto, utilizaran la misma dinámica que se aplica para detectar contenido pornográfico infantil. Por ejemplo, explicado de manera simple, para cada una de las imágenes se crea y se asigna una especie de huella digital (hash), que facilita que puedan compararse en busca de similitudes e identificar el contenido.
Continúa leyendo…

Hallan técnica que permite obtener el número CVV de tarjetas de crédito en seis segundos

Investigadores de la Universidad de Newcastle dan con una técnica que permite la obtención del número de seguridad CVV y otros datos sensibles de las tarjetas de crédito en tan sólo seis segundos. Dicha técnica se basa en la realización de intentos simultáneos en diferentes sitios web, empleando diferentes valores en los campos de formulario existentes, de modo que al no realizarse sobre una misma web no se activan las alertas de seguridad de las propias tarjetas.

Dichos investigadores creen que esta técnica ya ha podido ser utilizada, por ejemplo, en el reciente hackeo de 20.000 cuentas de Tesco Bank. Antes de compartir los resultados de estas investigaciones en IEEE Security & Privacy, los investigadores se pusieron previamente en contacto con Visa ya que son sólo sus tarjetas las que están afectadas por este problema de seguridad, ya que en el caso de MasterCard, su sistema si tiene en cuenta los intentos distribuidos a través de diferentes sitios web.
Continúa leyendo…

Nueva app de contactos de Google nos permite compartir nuestra posición con amigos, aunque no tengamos batería

contactos

Trusted contacts (Contactos de confianza) es la nueva app de Google que nace en Google Play y en web (la versión web sirve para que los contactos de iOS puedan solicitar la posición, por ejemplo), para ofrecer la posibilidad de compartir nuestra posición con nuestros amigos.

Se trata de una app de seguridad personal que ofrece las siguientes funciones: Continúa leyendo…

Así puedes mostrar contenido a los visitantes que acceden a tu web sin tener conexión a Internet

plugin

Si tenéis un sitio web con los detalles de vuestro negocio, seguramente tenéis una sección de contacto a la que los visitantes acceden para obtener información y comenzar el proceso de diálogo entre ambas partes.

El problema es que muchas veces ese cliente intenta acceder a nuestra web cuando él mismo no tiene Internet. Se ha quedado sin conexión, no tiene cobertura, está perdido en medio de la montaña y no tiene como acceder a la información que ofrecemos en nuestro sitio. Continúa leyendo…