El fallo se encontraría en la tecnología I2P utilizada en este sistema operativo, que sirve para mantener a buen recaudo la identidad de sus usuarios.
Actualidad TI Seguridad
La vulnerabilidad de MailPoet en WordPress afecta a casi 50.000 páginas
De nuevo la popularidad de Wordpress lo convierte en objetivo para los ataques. Esta vez el pluing MailPoet ha sido el responsable de dejar un resquicio de seguridad que se ha propagado a casi 50.000 páginas hasta la fecha.
Hackean una base de datos del Banco Central Europeo
Aunque la información de carácter financiero no ha salido perjudicada por esta brecha de seguridad, los cibercriminales robaron toda una serie de datos de contacto de personas que se habían registrado en la web del BCE.
España continúa en el top 10 de los mayores emisores de spam
Los datos del último informe de la firma de seguridad Sophos muestran como Estados Unidos sigue siendo el rey del spam y España está en la novena posición.
¿Qué puede hacer un ciberdelincuente si infecta mi ordenador?
El 2,8% de los ordenadores españoles forma parte de una red zombie. Así lo expone el último informe de Sophos, que también recuerda para qué utilizan los ciberdelincuentes los ordenadores infectados con algún bot.
Sony indemnizará por la filtración de 2011 con 15 millones de dólares
Ya han pasado 3 años desde que Anonymous pusiera a Sony en un aprieto al filtrar los datos de multitud de usuarios de PS3. Ahora Sony pagará una indemnización de 15 millones de dólares a los que se vieron afectados.
Line toma nota de la privacidad de Telegram e introduce el chat encriptado
Motorola presenta un original método para el desbloqueo de móviles
Motorola acaba de presentar un sistema innovador para su smartphone Moto X que permite emplear un nuevo método para el desbloqueo del dispositivo.
Las 5 mejores prácticas cuando se implementa IaaS
Un posible ataque DDoS o valerse de una brecha que facilite el robo de propiedad intelectual son algunas de las amenazas a las que están expuestas, si no toman las medidas necesarias, las organizaciones que utilizan libremente una infr ...
Tras las acusaciones sobre backdoors, Apple detalla las herramientas de diagnóstico en iOS
Además de justificar la existencia de ciertos servicios que servirían para ayudar a desarrolladores y equipos de reparación, Apple asegura que los datos transferidos entre dispositivos "están cifrados mediante claves no compartidas".
Phishing, cuando el malware se difunde con fecha de caducidad
En vez de fabricar malware para que sobreviva al tiempo, los responsables de campañas de "phishing" elaboran páginas que apenas duran en pie "un par de horas", según Kaspersky, con el objetivo de eludir las herramientas de seguridad.
Un cajero fabricado en Málaga es capaz de perseguir a los falsificadores
FUJITSU ATM serie 100, que ya ha pasado el examen del Banco Central Europeo, también sabe leer la palma de las manos de los usuarios para identificarlos.
10 claves para ser invulnerables frente a los ciberataques
En la medida en que las empresas han pasado de contar con sistemas propietarios a adoptar tecnología abierta y en la nube, la ciberseguridad se ha convertido en una de sus principales preocupaciones.
Más ataques DDoS en el primer semestre del año
El número de ataques DDoS que superaron los 20 Gbps se duplicó respecto al total de 2013. Hasta junio se registraron más de 100 ataques de más de 100 Gbps.
Según Snowden en la NSA se intercambian nuestras fotos íntimas
¿Revisará la FIFA la sanción al futbolista Luis Suárez? No, es una estafa
Los ciberdelincuentes están aprovechando el mediático mordisco del delantero uruguayo durante el Mundial de Brasil para difundir a través de Facebook un formulario que solicita la revocación de su castigo.
Nueva versión de Panda Cloud Office Protection
La versión 7.0 de la solución multiplataforma para empresa de la firma española incorpora mejoras importantes en los reportes, con la información sobre detecciones más visible, accesible y ordenada por riesgo.
Las autoridades alemanas podrían regresar al empleo de las máquinas de escribir
El espionaje de los correos electrónicos por parte de la NSA de Estados Unidos podría obligar a Alemania a tomar medidas drásticas y desempolvar las máquinas de escribir.
Project Zero o cómo Google quiere blindar Internet cazando bugs en el software ajeno
La compañía de Mountain View formará un equipo de expertos en seguridad informática para rastrear la Red en busca de problemas y darles solución antes de que sean explotados en masa.
Cinco claves de seguridad para entornos virtualizados
Desmontando los mitos que impiden en las empresas que los CIO y los administradores de TI puedan tomar las mejores decisiones en su política de seguridad TIC.
Cinco falsos mitos sobre la seguridad en entornos virtualizados
Más de la mitad de las empresas que cuentan con tecnologías virtuales asumen que deben tener una infraestructura capaz de gestionar de forma segura los datos de clientes, las transacciones financieras y las aplicaciones que utilizan ca ...
Google ayudará a otras empresas a encontrar vulnerabilidades en su software
Google se preocupa por los problemas de seguridad que pueden sufrir los programas informáticos de otras empresas y para ayudarlas ha lanzado Project Zero.
Panda Security invita a solucionar un agujero de seguridad en Flash
La empresa española de seguridad informática Panda Security ha explicado cómo pueden protegerse los usuarios frente a una vulnerabilidad que afecta a los usuarios de Flash.
Oracle lanza un parche crítico para 113 vulnerabilidades de seguridad
Oracle Fusion Middleware es el producto que más fallos contenía, un total de 29, mientras que Oracle Enterprise Manager Grid Control y Oracle Communications Applications sólo han tenido que hacer frente a 1 error cada uno.
Descubren tres nuevos fallos de seguridad en Siri
Los fallos de seguridad permiten leer notas, publicar en Fabebook y realizar llamadas, todo ello sin necesidad de introducir contraseña de desbloqueo.
La mayoría de empresas confiesan no estar preparadas para las ciberamenazas avanzadas
Una de cada cinco organizaciones ha sufrido un ataque de tipo amenaza persistente avanzada. Los APT están dirigidos a extraer información, como datos valiosos, propiedad intelectual o datos gubernamentales. ...
Las estafas que rodean al iPhone 6
Los ciberdelincuentes ya se están aprovechando de la expectación que suele rodear a la actualización del smartphone de Apple con el envío de correos electrónicos que hablan de un supuesto lanzamiento.
VMware reforzará la seguridad del servicio de almacenamiento Box
La empresa tecnológica VMware, enfocada a soluciones de virtualización, ha firmado una alianza con la compañía de almacenamiento en la nube Box.
Reino Unido también prohíbe volar con móviles sin batería
La medida, que afecta a móviles, portátiles y otros dispositivos electrónicos, forma parte de las nuevas normas de seguridad en los vuelos que llegan a Gran Bretaña.