Este parón del servicio durará al menos 24 horas y servirá para determinar posibles cambios en su política de seguridad tras el hackeo sufrido hace poco.
Actualidad TI contraseña
Apple y Amazon revisan sus políticas de seguridad en la nube
Ambas compañías han decidido suspender el método de modificación de datos personales a través del teléfono, tras el hackeo a las cuentas del periodista Mat Honan.
Apple simplificará las descargas de aplicaciones gratuitas
Una madre logra `hackear´ las notas de sus hijos
Atacan los foros de Phandroid y Nvidia
Tras la publicación de contraseñas vinculadas a Yahoo!, los ciberdelincuentes han dirigido sus acciones contra el Android Forum de Phandroid y la Developer Zone de Nvidia.
El robo de credenciales se extiende de Yahoo! a Gmail, Hotmail, AOL y otros
Según la empresa de seguridad Rapid7, se han vulnerado 106.000 cuentas de Gmail, 55.000 cuentas de Hotmail y 25.000 cuentas de AOL.
Más de 450.000 cuentas de Yahoo! vulneradas por un ataque de inyección SQL
El colectivo de hackers D33Ds Company ha publicado en la web un total de 453.492 contraseñas de acceso a Yahoo! Voice, más de 2.700 listados de bases de datos o nombres de columnas y 298 variables MySQL.
Piden 5 millones de dólares a Linkedin por la brecha de datos
La red social profesional ya tiene su primera demanda por el agujero de seguridad que hace dos semanas expuso los datos de 6 millones de usuarios.
LulzSec vuelve a la carga con el robo de información a 8.000 usuarios de Twitter
LulzSec Reborn ha filtrado a la red una gran cantidad de datos vinculados a Twitter y TweetGif, una aplicación que sirve para compartir archivos en formato GIF.
LinkedIn lucha contra un robo de contraseñas masivo y una nueva campaña de phishing
Se calcula que los password pertenecientes a más de 6,5 millones de miembros de los 150 millones que tiene la red profesional han sido vulnerados y filtrados en Internet.
La contraseña de un iPhone o un dispositivo Android se puede crackear en apenas dos minutos
¿Revelarías tus datos de acceso a Facebook a cambio de un empleo?
Adiós contraseñas, hola reconocimiento por pulsaciones de teclado
La agencia DARPA trabaja en un sistema de "autorización activa" capaz de identificar usuarios por la forma en la que se relacionan con su ordenador.
El 12% de los españoles “toma prestado” el Wi-Fi de sus vecinos
Según el último informe del INTECO sobre redes inalámbricas, el 15,3% de los hogares no sabe si su contraseña es segura y el 14% sospecha que su red ha sufrido alguna intrusión .
Sophos simplifica el cifrado cloud con SafeGuard Enterprise 6
La última versión de la plataforma introduce protección inteligente de datos para servidores y cifrado automático de archivos en la nube.
Detectan un nuevo troyano en Mac OS X
Se trata de una variante del malware Flashback, capaz de auto-actualizarse, de aprovechar vulnerabilidades en Java y de recurrir a trucos de ingeniería social.
Hackers comprometen las cuentas de usuario de Xbox Live
Microsoft ha reconocido el problema, pero descarta que se deba a un agujero de seguridad en hardware o software.
Encuentran una vulnerabilidad que afecta a móviles HTC con sistema Android
Google prueba un nuevo sistema de autenticación para ordenadores públicos
Un adaptador de corriente capaz de recordar contraseñas
Apple ha patentado un nuevo sistema de seguridad para sus dispositivos, que se aleja de las tradicionales preguntas de verificación.
Descubren un grave fallo de seguridad en los routers con WPS
Aunque esta tecnología está protegida por contraseñas de 8 dígitos, el aparato avisa si los 4 primeros son correctos, aumentando las posibilidades de hackeo.
La tecnología WPS, vulnerable a ataques
Apple trabaja en iOS 5.0.2 para atajar de una vez el fallo en la batería
Con iOS 5.0.1 la batería “funciona peor que nunca”
Apple libera iOS 5.0.1 para corregir el fallo en la batería
Apple echa a un desarrollador tras descubrir una vulnerabilidad en iOS
DevilRobber, nuevo troyano para Mac capaz de robar Bitcoins y datos personales
El malware se distribuye a través de redes de intercambio de archivos y torrents, y puede realizar multitud de actividades complejas, como abrir puertas traseras, realizar capturas de pantalla y espiar la actividad de los usuarios.