Noticias Seguridad

La seguridad informática es fundamental hoy en día en Internet para tener una mayor seguridad y privacidad a la hora de navegar. En esta sección podrás encontrar todas las noticias de actualidad relacionadas con seguridad informática, hackeos, vulnerabilidades de seguridad en diferentes portales y software, manuales y tutoriales para configurar de manera segura nuestra red local y equipo, así como publicación de herramientas relacionadas con las auditorías para descubrir posibles agujeros de seguridad en nuestros sistemas. Podrás conocer las últimas novedades de este apasionante mundo.


Cuidado con el último truco para realizar ataques Phishing que llega al e-mail sin ser detectado

Siempre que navegamos por Internet estamos expuestos a muchos tipos de amenazas que pueden comprometer nuestros sistemas. Depende de nosotros, en gran medida, que los ciberdelincuentes lleguen a tener éxito o no. No solo hablamos de contar con programas y herramientas de seguridad, sino también de cómo naveguemos, del sentido común. Una de las formas en las que pueden entrar amenazas es a través del e-mail. Hoy nos hacemos eco de un nuevo truco que utilizan para tener éxito en ataques Phishing.

Desinstala WinRAR cuanto antes: este fallo de seguridad ha estado poniendo en peligro tu PC desde hace 19 años

WinRAR es, probablemente, el compresor y descompresor de archivos más conocido utilizado por más de 500 millones de usuarios en todo el mundo. Sin embargo, aunque siempre nos hayamos preocupado de tener esta herramienta actualizada a sus versiones más recientes, de nada ha servido para proteger nuestra seguridad, y es que una vulnerabilidad lleva poniendo en peligro a todos los usuarios de este famoso compresor a causa de una vulnerabilidad de hace 19 años.

Descubren importantes vulnerabilidades en los principales gestores de contraseñas para Windows 10

Contar con un gestor de contraseñas hoy en día se ha convertido en algo casi esencial. Son muchos los registros que tenemos en Internet, numerosas las cuentas y servicios que utilizamos. Gracias a disponer de un administrador de claves podemos almacenar todas en un mismo lugar, sin necesidad de recordarlas o introducirlas siempre que iniciemos sesión. Ahora bien, qué tipo de software utilicemos es muy importante. Hoy nos hacemos eco de una noticia que informa de que algunos de los principales gestores de contraseñas para Windows 10 tienen importantes vulnerabilidades.

Cómo eliminar correctamente cualquier cuenta o registro de Internet para mantener privacidad y seguridad

Con el paso del tiempo podemos acumular una gran cantidad de cuentas y registros en Internet. Páginas que visitamos una vez y nos piden registrarnos, otras que visitamos desde hace muchos años y ahí siguen, redes sociales… Introducimos mucha información personal en todas partes. Esto también hay que aplicarlo a programas que instalemos, por ejemplo. Muchas veces nos piden un nombre de usuario y poner datos personales. Ahora bien, es posible que en algún momento queramos deshacernos de cuentas antiguas, eliminar nuestros usuarios o borrar datos personales. ¿Cómo podemos hacerlo con seguridad? En este artículo vamos a explicar cómo eliminar registros y cuentas en Internet de manera correcta.

Kali Linux 2019.1 disponible; la suite de hacking ético se actualiza

Si estamos pensando en llevar a cabo prácticas en seguridad o hacking ético tenemos dos opciones; la primera es crear nuestra propia colección de herramientas para llevarla siempre con nosotros, algo poco recomendable debido a que suele ser complicado encontrar, descargar, configurar y mantener actualizadas siempre las herramientas, y la segunda de las opciones es recurrir a una distribución de hacking ético ya preparada con todo lo necesario para desempeñar esta tarea. Aunque existen muchas distros de este tipo, una de las más conocidas y completas es Kali Linux.

Google Chrome no permitirá las páginas que detecten que el usuario navega en modo incógnito

Google Chrome es hoy en día el navegador más popular y utilizado en las diferentes plataformas. Esto provoca que, cada vez que hay alguna novedad importante, puede afectar a muchos usuarios. Hoy nos hacemos eco de una nueva función que vendrá incorporada en futuras versiones. Google Chrome no permitirá que las páginas detecten si el usuario navega en modo incógnito o no. Bloqueará este tipo de sitios. Ya vimos que Chrome avisará si entramos en una página que pueda ser un fraude.

Una nueva colección de 92 millones de cuentas a la venta en la Deep Web: la tercera en una semana

Los datos empiezan a ser preocupantes. A lo largo de 2018, los ataques informáticos a todo tipo de servidores con datos personales de usuarios (webs, aplicaciones, servicios, etc) se intensificaron poniendo en jaque nuestra seguridad. Desde principios de 2019, los piratas informáticos tras estos ataques han empezado a poner a la venta esta información robada, empezando por Collection #1, la primera de 5 colecciones de bases de datos robadas con más de 22 millones únicas, seguida de nuevas colecciones que están a la venta como las que hemos podido ver la semana pasada.

Pompem: conoce esta herramienta para buscar vulnerabilidades y exploits

Dado que es imposible poder estar siempre al día de todas las vulnerabilidades y todos los exploits que se descubren para los principales sistemas y servidores, existen grandes bases de datos que se encargan de registrar todos estos fallos de seguridad de manera que cualquiera pueda consultarlos. Generalmente estas bases de datos suelen ser libres, cualquiera puede acceder a ellas, aunque realizar búsquedas y consultas no suele ser precisamente lo más cómodo. Por ello, existen herramientas diseñadas para ayudarnos a realizar consultas en estas bases de datos con mayor comodidad, como es el caso de Pompem.

Doxing: qué es esta práctica y cómo protegernos de ella

Cada vez es más complicado permanecer totalmente anónimo en Internet. Prácticamente todas las páginas web que visitamos hoy en día recopilan desde el navegador información sobre nosotros, información que se suele utilizar para fines comerciales o de análisis a pesar de haber activado las peticiones Do Not Track, peticiones totalmente ignoradas. Además de toda esta información que recopilan las webs, hay otra información que, a propósito o sin darnos cuenta, estamos regalando a Internet, información que, sin saberlo, puede ser utilizada para diferentes prácticas, como el Doxing, que pueden buscarnos más de un problema.

Estos son los Kits de exploits más completos y utilizados a principios de 2019

Los exploits son unas pequeñas aplicaciones desarrolladas para poder explotar fallos de seguridad en los sistemas operativos y las aplicaciones de manera que con ellos se da comienzo un ataque informático a mayor escala, consiguiendo permisos en el sistema, ejecutando código en la memoria e incluso causando ataques DoS para acabar con determinadas herramientas, procesos o servicios. Cada vulnerabilidad tiene su propio exploit, por lo que es prácticamente imposible tener una colección completa y actualizada con todos estos pequeños programas publicados en la red. Y aquí es donde entran los Kits de exploits.