Entradas

Mostrando entradas de agosto, 2020

Adiós a Internet Explorer: el emblemático navegador anuncia su despedida definitiva

Imagen
 Microsoft anunció el fin de Internet Explorer. El navegador más odiado dejará de existir con el fin del soporte para IE11 en Windows 10. Con la elección de Microsoft Edge como navegador principal de Windows 10, el tiempo de vida de Internet Explorer comenzó su cuenta regresiva . Tras el lanzamiento de una versión basada en Chromium, Microsoft le da el tiro de gracia a la última versión disponible en su sistema operativo. La tecnológica anunció que el soporte para Internet Explorer 11 finalizará el 17 de agosto de 2021 . Esto significa que dejará de ser compatible con los servicios en línea de Microsoft como Office 365 — ahora Microsoft 365 —, Outlook, OneDrive y más. Internet Explorer 11 y Microsoft Edge Legacy perderán soporte en 2021 En el blog de Microsoft 365, la empresa anunció el calendario de eventos con fechas importantes, comenzando por el anuncio de hoy. En la línea del tiempo se marca el 30 d

ReVoLTE, ataque para comprometer llamadas telefónicas

Imagen
  Se ha publicado la noticia de un nuevo ataque que podríá permitir descifrar llamadas telefónicas, el ataque ha sido llamado ReVoLTE. El ataque ha sido publicado por un grupo de académicos de la Universidad de Ruhr de Bochum y ha sido bautizado así debido a que  ataca al protocolo de Voz sobre LTE (VoLTE) , pero no es debido a la existencia de ninguna vulnerabilidad en el protocolo, sino a una débil implementación que mantienen los operadores de telefonía sobre este protocolo. VoLTE (Voice over Long Term Evolution) es un protocolo de comunicación inalámbrica utilizados por distintos dispositivos terminales de datos, como pueden ser los dispositivos móviles, dispositivos  wearables  (portados corporalmente) y dispositivos de Internet de las cosas (IoT). El ataque es posible gracias a que cuando una víctima, conectada a una estación base de transmisión de datos, realiza varias llamadas de voz, transcurriendo entre una llamada y otra un periodo corto de tiempo, la estación base utilizará

Alerta: las falsas invitaciones de Zoom que se usan para robar usuario y clave

Imagen
 El Zoom, la aplicación que más creció durante la cuarentena, se volvió un canal rentable para los estafadores virtuales. Cómo evitar esto. Por Gabriel Zurdo (Noticias Argentinas) Con más de 300 millones de usuarios diarios, Zoom se convirtió en un objetivo altame

Economía de la seguridad de TI en el 2019

Imagen
 La Encuesta global de riesgos de seguridad en las TI empresariales (ITSRS) de Kaspersky [PDF] es un estudio global sobre los responsables de la toma de decisiones de las TI empresariales, el cual ahora se encuentra en su noveno año. Se efectuaron un total de 4.958 entrevistas en 23 países en todos los continentes. A lo largo del informe, las empresas se denominan, ya sea PyMES (de 50 hasta 999 empleados) o Empresas (más de 1.000 empleados). Todas las consecuencias financieras y los costos causados por los ciberataques que se mencionan en este informe están relacionados solamente con incidentes que, según los encuestados, han provocado vulnerabilidades en los datos Se estima que tan solo en la primera mitad del 2019 se produjeron casi 4.000 vulneraciones a los datos, lo cual representa más de cuatro mil millones de datos de usuarios en riesgo. En los últimos 12 meses, las organizaciones siguen siendo afectadas por vulneraciones a la ciberseguridad, costos

TikTok y WeChat en Estados Unidos | Donald Trump ordena a las empresas de su país finalizar operaciones con las dos compañías chinas en los próximos 45 días

Imagen
El presidente de Estados Unidos, Donald Trump, ha firmado este jueves dos órdenes ejecutivas que afectan a TikTok y WeChat, dos de las aplicaciones más populares de China. Según las órdenes, las compañías estadounidenses deben detener sus operaciones con estas compañías en los próximos 45 días. Trump ha dicho que su decisión pretende " proteger la seguridad nacional" de su país. La medida supone una escalada importante en la posición firme de Washington ante el poder de Pekín en la tecnología global. 6 claves para entender cómo TikTok quedó en medio de la pelea geopolítica entre China y Estados Unidos El anuncio se produce en medio de las conversaciones que el gigante tecnológico estadounidense Microsoft está llevando a cabo para comprar TikTok antes del 15 de septiembre , la fecha límite impuesta por Trump. La plataforma de videos de corta duración TikTok es gestionada por la empresa china ByteDance. El servicio de mensajería WeChat, por su parte, pertenece al conglo

#Exconfidential Lake: documentos filtrados de Intel

Imagen
 Esta es la primera versión de 20 GB de una serie de grandes fugas de Intel denominada "Exconfidential Lake" . Los documentos incluyen código fuente, propiedad intelectual, herramientas, documentación interna y mucho más. La mayoría de las cosas aún no se se han publicado en ningún lugar y antes fueron clasificados como documentos confidenciales, según NDA o Intel Restricted Secret. Los documentos fueron publicado por la cuenta @deletescape y provienen de una fuente anónima que los filtró a principios de este año y promete publicar más detalles pronto. El usuario invitan a descargar los documentos buscar "backdoor" en el código fuente del firmware: "Si encuentras archivos protegidos por contraseña, esta es probablemente 'Intel123' o 'intel123'" . Fuente: SeguInfo

IBM: Cada brecha de seguridad cuesta a las empresas 3,86 millones de dólares de media

Imagen
Según el informe “2020 Cost of a Data Breach Report” de IBM y Ponemon Institute, los datos personales de los clientes estuvieron expuestos en el 80% de las infracciones analizadas. IBM Security ha anunciado los resultados de un estudio global que examina el impacto financiero de las filtraciones de datos y brechas de seguridad. Entre las principales conclusiones revela que estos incidentes cuestan a las empresas 3,86 millones de dólares de media. Basándose en un análisis exhaustivo de las filtraciones de datos sufridas por más de 500 organizaciones de todo el mundo, el 80% de estos incidentes tuvieron como resultado la exposición de la información de identificación personal de los clientes (PII), este tipo de infracción, además, fue la más costosa para las empresas. En la actualidad, el trabajo en remoto y las opera

Un adolescente de 17 años fue arrestado por el "hackeo" más grande en la historia de Twitter, sus complices tienen 19 y 22 años

Imagen
A dos semanas del masivo " hackeo " de cuentas en Twitter, y con todo y el FBI involucrado , los tres primeros responsables ya están detenidos y tienen cargos en su contra de fraude, intrusión en computadoras y lavado de dinero. El arresto más reciente fue el de un adolescente de apenas 17 años en Tampa, Florida, en donde el FBI y el Servicio Secreto participaron en su captura . Al tratarse de un menor, su identidad no fue revelada, pero sí se dijo que podría enfrentar hasta 30 cargos según dijo el fiscal Andrew Warren en una conferencia de prensa retomada por The Verge . "Hay una falsa creencia en la comunidad de hackers criminales, que ataques como el de Twitter pueden ser perpetrados anónimamente y sin consecuencia" dijo el fiscal David Anderson, y argumento que esta es la prueba de que no es así. También se le han imputado cargos a Mason Sheppard de 19 años , quien es originario de Reino Unido, así como a Nima Fazeli de 22 años . Se