Zip It, para proteger cualquier archivo por contraseñas

ZipIt

Si necesitamos proteger cualquier tipo de archivo, sea cual sea, por contraseña, Zip It es una aplicación web que podemos usar tanto si estamos desde un equipo de escritorio como si estamos a través de un dispositivo móvil.

Lo único que necesitamos es un navegador web e ir a su URL, desde la cual podemos arrastrar el archivo a proteger por contraseña hacia el área correspondiente en la interfaz de usuario o bien navegar por el directorio local correspondiente para seleccionar dicho archivo.
Continúa leyendo «Zip It, para proteger cualquier archivo por contraseñas»

Virus disfrazado de Whatsapp, la amenaza del dí­a

captura-128

En la Comodo Antispam Labs (CASL) han identificado una nueva amenaza que está circulando por todo el mundo, un virus que se hace pasar por email «oficial» de Whatsapp y que, por supuesto, contamina a todo aquel que abre el archivo adjunto.

Comentan los detalles en blog.comodo.com, donde indican que este nuevo ataque de malware usa emails falsos que se enví­an con una marca «WhatsApp» muy semejante a la oficial, confundiendo a los muchos que siguen cayendo en estas «trampas digitales».

El asunto del email enviado es muy variado, desde el «tiene una nueva notificación de voz» al «tiene un anuncio de ví­deo», hay más de diez versiones diferentes, todos con el mismo objetivo, y todos con unos caracteres extraños, como ‘xgod’ o ‘Ydkpda’, al final de los correos, seguramente utilizados para la codificación de algunos datos para identificar al destinatario.
Continúa leyendo «Virus disfrazado de Whatsapp, la amenaza del dí­a»

Trend Micro advierte a Let”™s Encrypt de usos maliciosos con sus certificados gratuitos

LetsEncrypt

Let´s Encrypt, autoridad certificadora perteneciente a la corporación benéfica pública de California Internet Security Research Group (ISRG), está teniendo problemas debido a que atacantes están haciendo uso de su servicio para la distribución de malware, según señaló la compañí­a de seguridad Trend Micro en una publicación oficial.

Acorde a la citada compañí­a de seguridad, los atacantes utilizan la técnica llamada dominio sombra, por la cual obtienen la capacidad de crear subdominios desde un dominio legí­timo, llevando a los usuarios a un servidor que está bajo el control de los propios atacantes.
Continúa leyendo «Trend Micro advierte a Let”™s Encrypt de usos maliciosos con sus certificados gratuitos»

Silent Circle parchea la vulnerabilidad encontrada en Blackphone

smartphone

Ya hemos hablado en más de una ocasión del Blackphone, uno de los teléfonos móviles bajo Android existentes en el mercado pensados para la privacidad y la seguridad en las comunicaciones. Como ya sabemos, la seguridad al 100% no existe, y como prueba de ello, Blackphone ha tenido hasta hace bien poco una vulnerabilidad cuya explotación permitirí­a al atacante el enví­o y recepción de mensajes de textos, además de conocer el estado de las llamadas y el desví­o de las mismas hacia un número concreto.

Por suerte, esta vulnerabilidad ha sido parcheada fruto de la colaboración de la empresa fabricante, Silent Circle, con el grupo de investigadores de la firma de seguridad digital SentinelOne, quienes fueron los descubridores de esta vulnerabilidad e hicieron uso del programa oficial de recompensas de errores de Silent Circle. La investigación y desarrollo del parche correspondiente ha tomado un total de cuatro meses.

Lo que más llama la atención de este episodio es que Silent Circle no ha actuado como suelen hacer otras compañí­as, o sea, no ha ocultado la existencia de la vulnerabilidad, pasando más bien a la acción buscando la manera de ponerle fin a la mayor brevedad posible sin poner en riesgo a sus propios usuarios. Las conclusiones de la firma de seguridad han sido expuestas en una publicación en su blog oficial.

Nueva tecnologí­a de Samsung para evitar que los Smart TV nos pongan en riesgo

La Internet de las Cosas no es más que una cadena tan fuerte como su eslabón más débil. Entonces, de nada sirve tener un sistema de sonido al extremo inteligente o un móvil de gama alta si el televisor, también inteligente y al que dichos dispositivos pueden estar conectados, es un lí­o en cuanto a seguridad.

gaia seguridad

GAIA titula la nueva tecnologí­a que llega a los hogares por parte de Samsung, una solución de seguridad compuesta por tres capas de protección e incrustada en la nueva lí­nea de Samsung Smart TVs, con Tizen como sistema operativo, a distribuirse en el 2016. Seguridad en servicios, software y hardware, son el enfoque.

Aunque siempre la idea es proteger los datos de los usuarios a toda costa, dicha división muestra claramente los diferentes escenarios en los que GAIA trabaja: Continúa leyendo «Nueva tecnologí­a de Samsung para evitar que los Smart TV nos pongan en riesgo»

Windows 10 sube automáticamente las claves de cifrado de disco a servidores de Microsoft

windows 10

Una reciente entrada de la publicación The Intercept pone de manifiesto que las claves del cifrado de disco en sistemas Windows 10, incluso en las versiones Pro y Enterprise, se suben automáticamente a los servidores de Microsoft siempre y cuando los usuarios inicien sesión en Windows 10 utilizando sus cuentas de usuario en Microsoft en equipos con procesador de cifrado.

Si bien señala que una de las mejores caracterí­sticas del sistema es el cifrado de disco, el cual se encuentra activo por defecto, lo que permitirá proteger los datos en caso de robo o pérdida del dispositivo, también señala el inconveniente de que dichas claves sean subidas automáticamente directo a los servidores de Microsoft, sin conocimiento de los usuarios ni opción para que puedan darse de baja en caso de la versión Home, aunque los usuarios de la versión Pro y Enterprise pueden desactivarlo una vez se haya subido la clave a los servidores de la compañí­a.
Continúa leyendo «Windows 10 sube automáticamente las claves de cifrado de disco a servidores de Microsoft»

Atacante habrí­a accedido a información personal de usuarios de Livestream

Livestream

Ya os hemos hablado con anterioridad sobre Livestream, la plataforma de streaming de ví­deo. Recientemente, la compañí­a ha enviado un correo electrónico a sus usuarios afirmando haber detectado el acceso no autorizado a la base de datos de las cuentas de los clientes.

A pesar de que Livestream se encuentra actualmente estudiando el incidente, ha decidido enviar un correo electrónico a todos los usuarios de la plataforma para solicitar el cambio de las contraseñas, indicando también la información personal que habrí­a sido expuesta. Concretamente, el atacante habrí­a tenido acceso a información como nombres de usuarios, correos electrónicos y una versión cifrada de las contraseñas. Además, en caso de que el usuario hubiese proporcionado su fecha de nacimiento o número de teléfono, dicha información también habrí­a sido expuesta. Desde Livestream se han apresurado ha advertir que no almacenan números de tarjetas de crédito o cualquier otra información de pago, indicando también la ausencia de indicios que indiquen que se haya podido acceder a la información cifrada de las mismas. Aun así­, recomiendan cambiarlas por seguridad.

Sin duda, estamos ante una mala noticia para los usuarios de la plataforma de streaming de ví­deo: a pesar de que no se haya podido acceder por completo a las contraseñas, el resto de información podrí­a ser de gran utilidad para el atacante. Los usuarios pueden cambiar la contraseña a través del siguiente enlace.

Seguridad y código abierto, protagonistas en los nuevos portátiles de la marca Purism

Librem13-15

Purism, compañí­a especializada en la fabricación de ordenadores portátiles, lanzará su modelo Librem 13, con un enfoque claro en el respeto a la privacidad de los usuarios, con el sistema operativo Qubes OS pre-instalado.

Este sistema operativo es un sistema operativo de código abierto centrado en la seguridad cuyo funcionamiento consiste en el aislamiento de cada subsistema a través de máquinas virtuales, por lo que para ello es necesario que los equipos donde vayan a ser instalados cuenten con unas caracterí­sticas de hardware considerables, donde entre otras, deberán contar con CPUs rápidas compatibles con la virtualización así­ como una cantidad de memoria RAM suficiente.
Continúa leyendo «Seguridad y código abierto, protagonistas en los nuevos portátiles de la marca Purism»

La solución de la policí­a de Japón para los «malos» drones: Otros drones atrapándolos

atrapar drones

No son pocos los que salen a comprar un dron solo para hacer fechorí­as, por ejemplo, para volarlo en espacios privados sin autorización y en escenarios concurridos donde pueden ser un peligro para los transeúntes, o simplemente para saltarse las recientes regulaciones que cada región adopta para tales artefactos.

Pues bien, el Departamento de Policí­a de Tokio trabaja en una interesante solución: Un escuadrón antidrones compuesto también por drones. Estos últimos, de gran tamaño y nivel profesional, llevan colgando una red para capturar a sus pares delincuentes si es que los humanos que los manejan no atienden al aviso de aterrizarlos de inmediato. La idea es que el escuadrón patrulle en aquellas zonas en las que es prohibido volar drones.

Continúa leyendo «La solución de la policí­a de Japón para los «malos» drones: Otros drones atrapándolos»

Google lleva la protección de Safe Browsing a usuarios de Chrome en Android

Al igual que en sistemas de escritorio, Google está llevando su sistema de protección Safe Browsing a los usuarios de Chrome para Android.

La compañí­a señala que Chrome es la primera aplicación móvil para Android en contar con este sistema de protección desde la versión 46, el cual se encuentra activo por defecto, algo que se puede comprobar a través de las opciones de configuración de Chrome dentro del menú de privacidad.

Con ello, Chrome advertirá a los usuarios cuando traten de acceder a sitios que estén catalogados como peligrosos con un mensaje como éste:

SafeBrowsingChromeAndroid

Además, aclara que no se puede proteger de la misma manera a los usuarios de escritorio que a los usuarios móviles, ya que en estos es más difí­cil debido al coste en el consumo y la baja velocidad de los datos móviles en muchas partes del mundo, además de la propia calidad en la conectividad.
Continúa leyendo «Google lleva la protección de Safe Browsing a usuarios de Chrome en Android»