Alphabet lanza una nueva empresa dedicada a la ciberseguridad

Chronicle

Alphabet, matriz de Google, lanzó una nueva compañí­a, Chronicle, dedicada a la ciberseguridad.

Este proyecto de seguridad cibernética surge en febrero de 2016, al formar parte de los proyectos Moonshot de X, el laboratorio de Alphabet, que enfoca su atención en iniciativas que buscan implementar nuevos enfoques para resolver grandes problemas actuales.

Ahora Chronicle pasa a ser uno de los proyectos graduados X,  siguiendo la dinámica de proyectos anteriores, por ejemplo, Waymo en 2016. El objetivo de esta filial es ayudar a las empresas a prevenir y detener ciberataques, con su plataforma de inteligencia y análisis de ciberseguridad, como detallan en su página:

Al aplicar computación y análisis a escala planetaria a las operaciones de seguridad, brindamos las herramientas que los equipos necesitan para proteger sus redes y los datos de sus clientes.

Continúa leyendo «Alphabet lanza una nueva empresa dedicada a la ciberseguridad»

Password Generator, para generar contraseñas complejas desde el navegador

Img

Utilizar diferentes contraseñas es algo imprescindible a la hora de mantener a salvo nuestras cuentas en las diferentes páginas web en las que vamos registrándonos. A pesar de ello, a veces puede resultar complicado escoger una contraseña compleja y que a la vez cumpla los requisitos exigidos por la web en la que queremos registrarnos. Hoy os hablamos sobre Password Generator, una herramienta para generar contraseñas complejas desde el navegador.

El funcionamiento de la web es de lo más simple. Para generar vuestra primera contraseña solo tenéis que acceder al enlace que os indicamos más adelante y ajustar los diferentes parámetros disponibles. Por ejemplo, la web nos permite indicar la longitud en caracteres de la contraseña y elegir si queremos incluir números o letras minúsculas y mayúsculas. Además, también podemos determinar los caracteres y sí­mbolos especiales que nos gustarí­a utilizar.

Continúa leyendo «Password Generator, para generar contraseñas complejas desde el navegador»

La nueva escala de amenazas cibernéticas del gobierno de Estados Unidos

casa blanca
Foto: The White House en Flickr (Bajo licencia CC 3.0)

El gobierno saliente de los Estados Unidos sigue apostando a mejorar sus respuestas a los incidentes cibernéticos que tanto han afectado a la institución federal como a ciudadanos y empresas locales. En el abanico de medidas, se presenta ahora una Polí­tica Presidencial que incluye, entre otros detalles, una escala para atender a las amenazas y ataques cibernéticos.

Cyber Incident Severity Schema titula dicha propuesta que incluye la respuesta común e integrada de organizaciones y agencias gubernamentales, entre otros entes involucrados en los incidentes, de nuevo, siendo estos últimos capaces de afectar al público, propiedades o intereses de los Estados Unidos. La escala considera la severidad, urgencia, nivel de experiencia y nivel de recursos para afrontar cada incidente; claro, para facilitar la comprensión, todo se ha puesto en una tabla de colores cuyos tonos cambian según relevancia: Continúa leyendo «La nueva escala de amenazas cibernéticas del gobierno de Estados Unidos»

HacksPlaining, para aprender a defenderse de ataques de hackers, con ejemplos interactivos

seguridad web

Si eres un desarrollador o el responsable de un sitio web, podrí­a serte de utilidad el ahondar sobre temas de vulnerabilidades que pueden poner en peligro la información que gestionas, la tuya y la de tus clientes, y con HacksPlaining puedes lograrlo de forma interactiva gracias a sus extensas explicaciones y ejemplos paso a paso. Continúa leyendo «HacksPlaining, para aprender a defenderse de ataques de hackers, con ejemplos interactivos»

Así­ «hackeó» un joven, fácilmente, la cuenta de email del director de la CIA

John Brennan, actual director de la Agencia Central de Inteligencia de los Estados Unidos (CIA), fue ví­ctima en una de sus cuentas de email de un hackeo, la semana pasada, por parte de un supuesto grupo de adolescentes norteamericanos. La clave de la irrupción está en la ingenierí­a social y varias irregularidades en la seguridad de AOL, el servicio de correo electrónico al que pertenecí­a la cuenta ya dada de baja.

Una captura de la cuenta de correo en AOL que fue "hackeada" | @phphax
Una captura de la cuenta de correo en AOL que fue «hackeada» | @phphax

Para empezar, los jóvenes verificaron que el número móvil de Brennan estaba asociado a AOL y dieron con el respectivo número de referencia -VCode- de alguno de sus técnicos. Enseguida, llamaron a AOL argumentando ser empleados de la compañí­a y solicitando información de la cuenta asociada a dicho número móvil consiguiendo de AOL el número de cuenta de Brennan en dicha compañí­a junto a su PIN de cuatro dí­gitos, el número móvil de respaldo de su cuenta, su dirección de correo electrónico y los cuatro últimos números de su tarjeta bancaria. Continúa leyendo «Así­ «hackeó» un joven, fácilmente, la cuenta de email del director de la CIA»

La ciberseguridad en 2013: predicciones

Leemos en VentureBeat una serie de predicciones en 2013 que describen muy lógicamente lo que puede ocurrir en caso de que los cibercriminales se encuentren con brechas de seguridad en estos meses que nos siguen.

seguridad

#1. Uso de la SmartTV para atacar: los cibercriminales se aprovecharán de esta nueva ví­a de entrada en muchos hogares, debido a que cada ves son más extensas las descargas de aplicaciones y visitas en AppStores desde la televisión. Los ataques estarí­an, probablemente, centrados en robo de contenido como juegos o pelí­culas, aunque conforme la tecnologí­a en SmartTV avance, los robos podrí­an ser más sofisticados.

#2. Secuestro de teléfonos: Ya son varias las celebridades cuyo teléfono fue pirateado el año pasado: Rihanna, Scarlett Johansson… pero no sólo las famosas y famosos son susceptibles a esos ataques, ya que según vaya creciendo el uso de smartphones, más usuarios particulares podrí­an encontrar su teléfono «secuestrado».

#3. Ataque a sistemas de blogging: podrí­a accederse a muchos sistemas que los bloggers utilizan para crear contenido o controlar la monetización o publicidad integradas en el blog, ya que a veces estos sistemas no disponen de suficientes medidas de seguridad y podrí­an ser fácilmente ví­ctimas de virus, phishing o robo de datos.

#4. Ataques que acaben en muertes humanas: algunos ataques realizados a redes de infraestructuras importantes, como pueden ser los realizados a centrales nucleares, hospitales o compañí­as automovilí­sticas pueden acabar llegando a la pérdida de vidas humanas, factor directamente relacionado con cuán sofisticadas y evolucionadas sean las redes atacadas.

#5. Cyberterrorismo en regí­menes extremistas: ya observamos en 2012 algunos ataques a gobiernos y organizaciones oficiales, pero quizás el año que viene paí­ses como Cuba, Corea del Norte, Irak, Irán, etc. desarrollen habilidades para atacar a sus propios gobiernos usando el ataque como arma polí­tica.

#6. Ataques derivados de desastres naturales: aprovechando la vulnerabilidad del momento, es posible que muchas redes se vean afectadas por ataques de cibercriminales en caso de desastres naturales que afecten a la seguridad de sistemas que en esos momentos se encuentren afectados por las condiciones.

Ví­a: VentureBeat