NUEVA LEGISLACIÓN DE DERECHOS DE AUTOR, UN DURO GOLPE A LA LIBERTAD DE EXPRESIÓN EN INTERNET

LOPD

Legisladores europeos han aprobado una estricta revisión sobre las normas de derecho de autor vigentes, situación que, acorde a los expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), ha generado malestar entre las principales compañías tecnológicas del mundo, pues consideran que cambiar las normas de copyright sería costoso y en detrimento de la libertad de expresión en Internet.

Este martes, el Parlamento Europeo votó para aprobar algunos cambios significativos. Con esto, plataformas como YouTube tendrían que asumir la responsabilidad por las infracciones de derechos de autor que los usuarios pudieran cometer. Además, sitios como Google News tendrían que pagar a los editores por el uso de una parte de su contenido.

Acorde a los expertos de la escuela de hackers éticos, las principales compañías de tecnología se han opuesto a estas propuestas, resaltando que, en caso de ser aprobados los cambios, tendrían que im...

Leer mas

APPLE CORRIGE VULNERABILIDADES CRÍTICAS EN SU ÚLTIMA ACTUALIZACIÓN DE IOS

ios12

Apple acaba de lanzar iOS 12.2, la actualización de su sistema operativo para corregir un total de 51 vulnerabilidades de seguridad que impactaban en iPhone 5s y modelos posteriores, iPad Air y modelos posteriores y iPod Touch de sexta generación, reportan los expertos.

Según se ha reportado, la mayoría de las vulnerabilidades corregidas por Apple residen en el Web Rendering Engine Webkit, utilizado por múltiples aplicaciones y navegadores web ejecutables en el sistema operativo de la compañía. 

Acorde a los expertos del curso de ethical hacking, con tan sólo abrir cualquier clase de contenido vulnerable basado en WebKit, los usuarios podrían exponerse a ejecución de código arbitrario, filtración de información confidencial, omisión de entorno de sandbox o ataques XSS.

Entre las vulnerabilidades de WebKit corregidas se enlista CVE-2019-6222, un problema que permite a los sitios web maliciosos iniciar el micrófono del dispositivo iOS comprometido sin que se muestre...

Leer mas

Cómo asegurar una página web creada con WordPress

asegurar página

Herramientas online gratis para detectar el malware en una página web

Hoy cuando accedía a la página de un Blogger amigo, el antivirus no me permitió acceder a ella y me bloqueo el acceso porque detectó malware en el Blog. Lo primero que pensé es analizarla con un antivirus online gratuito, y cuando me confirmó que en efecto la página web tenía malware, entonces pensé porque no escribir un artículo que ayude a muchos Blogger y páginas web a evitar estos problemas.

Esto me llevo a pensar en tres cosas importantes;

1.- La importancia de tener instalado un antivirus en el ordenador que analice tu navegación online.

2.- La importancia de disponer de herramientas online gratis que puedan analizar cualquier web o Blog en busca de cualquier tipo malware o para detectar vulnerabilidades.

3.- Cómo aumentar la seguridad de mi página web o Blog para evitar estas situaciones.

Pero antes de empezar con las herramientas quiero darte algunos consejos mejorar la seguridad de...

Leer mas

11 hábitos de seguridad que deberías incorporar para el próximo año

Como todos los años, es común ver que las personas crean las famosas listas con resoluciones de año nuevoen donde vuelcan sus metas para el año que comienza

Como todos los años, es común ver que las personas crean las famosas listas con resoluciones de año nuevo en donde vuelcan sus metas para el año que comienza. Y como desde WeLiveSecurity consideramos que la incorporación de hábitos de seguridad permite a los usuarios disfrutar más del uso de la tecnología (y evitar dolores de cabeza), compartimos una lista con algunas resoluciones de año nuevo que todos deberían considerar como meta para el 2019.

  1. Denuncia cualquier tipo de abuso que veas en las redes sociales

Las redes sociales son muchas veces el escenario en el que se producen delitos informáticos. Ya sea casos de grooming, acoso u otro tipo, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado que contempla casos que van desde un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros. En Argentina, la ONG Argentina Cibersegura elaboró una guía...

Leer mas

Cómo agregar una hoja de estilo de usuario en Firefox

Faceless Computer Hacker

Si bien a muchos les gusta quejarse de CSS en estos días, es importante recordar lo increíble que es CSS; El lenguaje CSS es:

  • fácil de aprender
  • fácil de leer
  • fácil de escribir
  • simple de entender

A los desarrolladores y diseñadores web les encanta que CSS nos permita tomar texto / medios y presentarlos de una manera hermosa y lógica. Si bien nos encanta que controlemos nuestros propios sitios, es obvio que no siempre estamos de acuerdo con las decisiones de otros desarrolladores web, y preferiríamos modificar los diseños con el fin de mejorar la interfaz de usuario o ocultar anuncios, etc.

El asombroso navegador web Firefox permite a los usuarios crear e incluir una hoja de estilo de usuario en cada página para permitir que el usuario modifique cada página web única según sea necesario. Déjame mostrarte cómo hacerlo!

Paso 1: Localice y abra el directorio de perfiles

La hoja de estilo del usuario se agregará a cada perfil de usuario, no al código del navegador;...

Leer mas

Cómo enviar un iMessage desde la línea de comandos

informatica

Como algo así como un recluso, créeme cuando digo que los mensajes de texto, mensajería instantánea e iMessage me han aliviado un montón de ansiedad y han perdido el tiempo con un chat de voz breve y sin sentido. Ha pasado una década desde que estos tipos de comunicación se han vuelto populares, por lo que hemos pasado de apreciar estas tecnologías a tratar de optimizarlas.

 

Mi familia y amigos están profundamente inmersos en el ecosistema de Apple, por lo que frecuentemente recibo mensajes de texto a través de iMessage (o Message on Mac); al mismo tiempo, estoy dentro de una terminal de Mac gran parte de mi día ,. En este punto, es un poco penoso (¡pobre de mí!) Incluso abrir la aplicación Mensajes, y prefiero enviar mensajes a través de la línea de comandos.

Para enviar un mensaje a través de la línea de comandos, puede escribir lo siguiente:

osascript -e 'le dice a la aplicación "Mensajes" para enviar "DWB y MooTools FTW!" al amigo "David Walsh"

Recomie...

Leer mas

Las noticias de seguridad informática más importantes que dejó el 2018

La entrada en vigencia del Reglamento General de Protección de Datos (GDPR); el escándalo de Facebook y Cambridge Analytica cuando se supo que la red social cedió datos personales de más de 90 millones de usuarios a la consultora política; la masiva brecha de seguridad que expuso datos privados de más de 500 millones de clientes de la cadena hotelera Starwood, propiedad de Marriott International; el hallazgo de vulnerabilidades como Spectre y Meltdown, o la exposición de datos privados de aproximadamente 53 millones de usuarios de la red social Google+ son solo algunos de los temas que ocuparon mayor cantidad de titulares en los medios durante 2018.

 

https://youtu.be/4PzqNXG52vk

Fuente:https://www.welivesecurity.com/la-es/2018/12/27/noticias-mas-importantes-seguridad-2018/

Leer mas

Las brechas de seguridad y casos de exposición de datos más importantes de 2018

seguridad

2018 quedará en la historia como un año en el que la protección de datos y la privacidad tomó un rumbo diferente e histórico al haber entrado en efecto, en el mes de mayo, el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) dentro de la Unión Europea.

Tal como explicamos en Tendencias 2019, este hito parece ser el punto de partida para normativas similares al GDPR que comenzarán a replicarse en distintas partes del mundo; como ya lo hizo Brasil con el LPGD, el estado de California con el CCPA, China con su reciente ley de protección de datos y otros países como Japón, con su intención de lograr un acuerdo de adecuación recíproca para la protección de datos con la Unión Europea.

Y si bien el escenario a futuro podría pensarse optimista, lamentablemente 2018 no fue la excepción a otros años en los que hubo importantes casos de brechas de seguridad y exposición de datos de usuarios. De hecho, en 2018 se registraron varios casos; algunos ...

Leer mas

Las 25 contraseñas más populares del 2018

contraseñas

La compañía de seguridad SplashData publicó como todos los años, la lista de las contraseñas más comúnmente utilizadas en la web, y los resultados no son alentadores desde el punto de vista de la seguridad.

La primera posición corresponde a la contraseña “123456”, seguida por otra mala elección para una contraseña que es “password”. De hecho, estas dos son fieles representativas de las más comunes, ya que han ocupado las dos primeras posiciones por cinco años de manera consecutiva.

Las siguientes cinco posiciones están ocupadas por algunas de las combinaciones de números más fáciles de recordar (y de adivinar). La frialdad de los números contrasta con otro tipo de contraseñas muy populares, compuesta por frases o palabras como “sunshine”,“iloveyou” y “princess”, siendo la primera y la tercera nuevas incorporaciones a la lista que se realiza cada año. Lamentablemente, la popularidad de este tipo de contraseñas es un indicador de que un gran p...

Leer mas

Cibercrimen: 5 ataques utilizados con más frecuencia

cibercrimen

En la pasada edición del Foro de Periodistas organizado por ESET, presentamos la conferencia titulada “Cibercrimen a la orden del día: los ataques más comunes”, donde mostramos cinco ataques utilizados con más frecuencia; algunos de ellos son de reciente aparición, mientras que otros son viejos conocidos pero con nuevas características.

En esta publicación revisaremos las pricipales características de estos ataques y las razones por las cuales han comenzado a ser utilizados con mayor frecuencia por los por atacantes; quienes buscan obtener diferentes tipos de beneficios a costa de los recursos e información de los usuarios.

Ataques de phishing

Si bien se trata de un ataque conocido y utilizado desde hace años, las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad.

De acuerdo con el Antiphishing Working Group, durante el segundo trimestre de 2018, alrededor del 35% ...

Leer mas

HACKERS CONTROLAN CUENTAS EN LÍNEA USANDO SERVICIOS DE BUZÓN DE VOZ

servicios-de-voz

Ha sido desarrollada la prueba de concepto de un exploit para hackear múltiples servicios en línea

Acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, los sistemas de buzón de voz (voicemailing)son altamente vulnerables a los ataques de fuerza bruta contra su principal medida de seguridad, los cuatro dígitos del número de identificación personal (PIN) que poseen. Según reportes de múltiples expertos, un actor malicioso podría acceder a un sistema de correo de voz para tomar control de servicios como WhatsApp, LinkedIn, Netflix o PayPal.

El experto en ciberseguridad y seguridad de móviles Martin Vigo presentó recientemente una investigación en la que afirma que el PIN que protege estos servicios de voicemailing es mucho más fácil de descifrar que una contraseña tradicional, lo que puede conducir al hackeo de cuentas de diferentes servicios.

“Las llamadas telefónicas automatizadas son usadas comúnmente para usar funcion...

Leer mas