Investigadores crean "caras maestras" capaces de engañar a los sistemas de reconocimiento facial8/23/2021
Los sistemas de reconocimiento facial cada vez son más comunes en las tecnologías del día a día. El desbloqueo del móvil es el ejemplo más claro, aunque no el único. Ahora bien, ¿cómo de seguro es este sistema? No tanto según una nueva investigación, que ha demostrado poder eludir este sistema con una cara virtual.
El equipo de respuesta a incidentes de seguridad de Synology, el Synology PSIRT, ha recibido en los últimos días informes preocupantes sobre un aumento de ataques de fuerza bruta contra los servidores NAS del fabricante. Este aumento de fuerza bruta podría ser debido a que existe una botnet centrada específicamente en atacar sus dispositivos por fuerza bruta, con el objetivo de hackearlos y acceder a todos los datos. ¿Tienes un NAS Synology? Entonces te interesa saberlo todo sobre este ataque.
En la red podemos encontrarnos con muchas amenazas que pueden poner en riesgo nuestra seguridad. Algunas de ellas buscan robar información personal, contraseñas, otras comprometer el buen funcionamiento de equipos y servidores… Pero sea cual sea a qué nos enfrentemos, es importante seguir unas recomendaciones esenciales. En este artículo hablamos de los diferentes ataques Man-in-the-Middle y por supuesto daremos consejos para estar protegidos en todo momento.
Vamos a explicarte cómo crear paso a paso tu propia VPN en Windows, que será totalmente gratuita y no vas a necesitar ninguna aplicación de terceros. Esto posiblemente no te vaya a servir demasiado si lo que quieres es engañar a una web haciéndola creer que te conectas desde otro país, para eso están las VPN gratuitas y otras de pago, pero las redes VPN tienen otros usos, y para eso sí que pueden servirte.
Los Estados y las multinacionales informáticas venden las armas de piratería al mejor postor8/4/2021
Como en mundo real, en el virtual no hay ninguna diferencia entre un Estado y un delincuente. Quien fabrica las herramientas de piratería informática son los Estados más fuertes del mundo y las multinacionales del sector. Las utilizan y luego las venden al mejor postor. Es un comercio tan ilegal como el tráfico de armas convencionales.
El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que el número de Roger Torrent fue espiado por WhatsApp en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo con el malware Pegasus de la compañía israelita NSO Group. Utilizaron el mismo método (la misma vulnerabilidad) que para espiar al hombre más rico del mundo, Jeff Bezos, propietario de Amazon. Y de nuevo el mismo método que usó el Gobierno Mexicano para espiar periodistas, abogados, etc. Según reportes de The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018. Desde Vice explican que un ex-empleado de NSO Group ha asegurado que "España es cliente de NSO Group desde 2015".
Nueva fuga revela el abuso del software espía Pegasus para atacar a periodistas de todo el mundo7/20/2021
Una investigación exhaustiva sobre una filtración de datos de más de 50.000 números de teléfono ha revelado un amplio uso indebido del software espía de grado militar Pegasus de la empresa israelí NSO Group para facilitar las violaciones de derechos humanos mediante la vigilancia de jefes de estado, activistas, periodistas y abogados de todo el mundo.
La investigación ha especificado que la empresa israelí Candiru vendía el software, pero los gobiernos elegían los objetivos y lo ejecutaban Microsoft desvela que el código malicioso SOURGUM, que afecta al sistema operativo Windows, y que se empleó contra de al menos 100 personas de todo el mundo, entre ellas políticos, activistas, periodistas y académicos.
Chatcontrol: el Parlamento de la UE aprueba la vigilancia masiva de las comunicaciones privadas7/14/2021
Bruselas, 07/06/2021 - Hoy, el Parlamento Europeo aprobó la Derogación de privacidad electrónica, que permite a los proveedores de servicios de correo electrónico y mensajería buscar automáticamente todos los mensajes personales de cada ciudadano en busca de contenido presuntamente sospechoso e informar los casos sospechosos a la policía. La Delegación de Piratas Europeos en el grupo Verdes / EFA condena enérgicamente esta vigilancia masiva automatizada, que significa efectivamente el fin de la privacidad en la correspondencia digital. Los eurodiputados del Partido Pirata planean emprender acciones legales.
Los usuarios de sistemas Linux en ocasiones no están al tanto de todas las herramientas y funciones en el sistema. Pensando en esta situación, los especialistas en informática forense del Instituto Internacional de Seguridad Cibernética (IICS) enlistaron los 10 mejores comandos de Linux para tareas de administración de sistemas, monitoreo de redes y otras tareas.
|
AutorHUMEDAL INFORMATIK Archivos
Mayo 2021
Categorías
Todos
|