Noticias Seguridad

La seguridad informática es fundamental hoy en día en Internet para tener una mayor seguridad y privacidad a la hora de navegar. En esta sección podrás encontrar todas las noticias de actualidad relacionadas con seguridad informática, hackeos, vulnerabilidades de seguridad en diferentes portales y software, manuales y tutoriales para configurar de manera segura nuestra red local y equipo, así como publicación de herramientas relacionadas con las auditorías para descubrir posibles agujeros de seguridad en nuestros sistemas. Podrás conocer las últimas novedades de este apasionante mundo.


NoScript 10, llega esta nueva versión en forma de WebExtensión para funcionar en Firefox 57

NoScript es una de las extensiones más apreciadas por los usuarios de Firefox que buscan proteger sus sistemas a la hora de navegar por la red. Gracias a esta extensión es posible bloquear la ejecución de todo tipo de scripts incrustados en cualquier página web, evitando que si entramos a una web de dudosa confianza esta pueda ejecutar código en nuestro sistema. Debido al funcionamiento de esta extensión, hacerla compatible con el formato WebExtension casi implicaba una reescritura completa de la misma, incluso con las APIs de ayuda de Mozilla. Sin embargo, lo que parecía que iba a tardar meses en llegar, no ha llevado más que varios días, y así acaba de aterrizar NoScript 10.

BlackArch Linux dejará de dar soporte a la arquitectura de 32 bits

BlackArch, una de las distribuciones más populares de Linux para hacking ético y pruebas de penetración, ha abandonado el soporte para sistemas basados ​​en arquitectura de 32 bits. El anuncio de este cambio se realizó en el sitio web oficial y podemos verlo también en el Twitter del proyecto. “Tras un periodo de 9 meses, el soporte para la arquitectura i686 termina hoy”. Se une así a otras muchas distribuciones que poco a poco están abandonando los 32 bits. 

CCleaner ofrece ahora Avast Free Antivirus de forma oculta

La empresa de seguridad Avast compró Piriform a principios de este año, y obviamente era solo cuestión de tiempo hasta que la compañía comenzara a ofrecer paquetes o a agregar algún tipo de interoperabilidad entre sus productos existentes y las soluciones recién adquiridas. Y hoy, parece que esto es exactamente lo que está sucediendo con la aplicación de CCleaner, la popular herramienta de limpieza, que ha comenzado a ofrecer Avast Free Antivirus incluido en su instalador.

Qué mejoras de seguridad supone el final de los sistemas BIOS convencionales

Intel tiene previsto que la compatibilidad con el “BIOS heredado” deje de serlo en 2020. Esto afectará a sus nuevas plataformas a partir de este año, ya que requerirá UEFI Clase 3 o superior. Esto significa solo soportará UEFI y no tendrá más compatibilidad con BIOS o con CSM. Pero eso no va a forzar a UEFI Secure Boot ya que se considera UEFI Clase 3+. Tendrá ciertas mejoras de seguridad que vamos a explicar en este artículo.

Cuidado con este fallo de Android, permite grabar audio y la pantalla de forma remota

En lo que vamos de 2017 se han descubierto varias vulnerabilidades graves para Android, y hace algunas horas, se ha dado a conocer una nueva que se suma a la lista. Así, un grupo de expertos de seguridad ha detectado un fallo de seguridad en el componente MediaProjection, de Android, el cual puede permitir a un atacante, sin mucha dificultad, capturar y grabar la pantalla y capturar el audio de este sistema operativo móvil. Esta vulnerabilidad está presente en las versiones Lollipop, Marshmallow y Nougat de Android, por lo que se calcula que uno de cada tres smartphones, concretamente el 77.5% de los mismos, es vulnerable a ella.

0000 CryptoMix, una nueva variante de este ransomware que quiere sembrar el caos entre los usuarios

Los ransomware no son una novedad. Los usuarios son conscientes de cuáles son los problemas asociados a este tipo de amenazas. Podría decirse que ya han perdido el factor sorpresa. Sin embargo, los ciberdelincuentes continúan desarrollando nuevas variantes de los más rentables. Este es el caso de 0000 CryptoMix, la nueva variante de esta amenaza que tan popular s eha hecho en la segunda mitad de año.

Los antivirus pueden ser pirateados para comprometer sistemas Windows

A pesar de que Microsoft convierte a Windows Defender en un producto de seguridad más avanzado, las herramientas antivirus de terceros aún son consideradas por muchos herramientas imprescindibles para evitar que el malware comprometa a los ordenadores. Ningún sistema está exento de sufrir un ataque informático y el de Microsoft es donde más centran sus esfuerzos los hackers.

Whorunscoinhive, herramienta para ver qué páginas minan criptomonedas

El número de malware que afecta a los diferentes sistemas operativos ha aumentado en los últimos tiempos. Hablamos de ransomware, uno de los que más presentes han estado en 2017, troyanos bancarios y otras muchas variedades. Sin embargo algo que afecta notablemente a la hora de navegar es la minería de criptomonedas. Es cierto que algunas páginas avisan a los usuarios, pero otras muchas lo hacen de forma oculta. Esto ha aumentado en los últimos meses bastante. De ello hablamos hoy y de cómo podemos averiguar si una página utiliza esta técnica o no. Whorunscoinhive está detrás de ello.

Los ataques informáticos más importantes de la historia

Desde que surgió Internet, el riesgo de ataques informáticos ha ido creciendo. De hecho en los últimos tiempos hemos visto cómo han surgido nuevas técnicas y también se han incrementado otras antiguas que incluso parecían olvidadas. Sin embargo a lo largo de la historia ha habido una serie de hackeos, de ataques cibernéticos, que han marcado y han afectado a millones de usuarios. De ello vamos a hablar en este artículo. Vamos a nombrar algunos de los ataques informáticos más famosos que han ocurrido en Internet, comparando los usuarios que fueron afectados.

Consiguen decodificar las comunicaciones de los drones DJI

DJI es una importante firma china dedicada a la fabricación y desarrollo de todo tipo de drones, tanto para uso de consumo, personal, como para uso profesional e incluso empresarial. Estos dispositivos son cada vez más utilizados, tanto por usuarios como por empresas, por lo que es necesario implementar un protocolo que permita, además de controlarlos, poder tenerlos identificados, y por ello, esta compañía ha empezado a hacer pruebas en algunos de sus modelos con su protocolo Dron ID, protocolo que está ganando puntos para llegar a convertirse en estándar.

123

Últimos análisis

Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8