Smartphones Android envían los SMS del usuario a China

Un artículo en el New York Times reveló el día de ayer que algunos Smartphones contienen una puerta trasera secreta que envía datos a servidores ubicados en China. El software preinstalado en ciertas marcas de teléfonos con Android controlaba la ubicación de los usuarios, las llamadas telefónicas que realizaban y recibían y el contenido de…

Cibercriminales reclutan a operadores con información privilegiada

Según un informe de inteligencia de Kaspersky Lab sobre las amenazas de seguridad que enfrenta el sector de las telecomunicaciones, los ciberdelincuentes están utilizando a operadores con información privilegiada para obtener acceso a las redes de telecomunicaciones y a los datos de los abonados, valiéndose de empleados descontentos contratados a través de redes sociales amenazando al personal…

Black knight un satélite no terrestre

En enero del 2013 la NASA eliminaba una serie de fotografías de su sitio web donde se veía una especie de aeronave espacial orbitando la tierra de polo a polo de la cual no se tenia registro oficial o al menos no en el público general. Denominado como S025570 1998-067C por NORAD (Mando Norteamericano de Defensa…

NSA: Programas de Espionaje filtrados

Algunas de las más poderosas herramientas informáticas de espionaje creado por el grupo de élite de la Agencia de Seguridad Nacional de Estados Unidos, NSA se han reveladas en los últimos días, un desarrollo que podría suponer graves consecuencias para las operaciones de la agencia de espionaje y la seguridad de las computadoras del gobierno…

Troyano para Android roba credenciales a más de 20 Apps de banca móvil

ESET alerta sobre una nueva amenaza informática que, pretendiendo ser Flash Player, evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía. El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, alertó sobre una nueva campaña de malware dirigida a clientes de…

IBM Watson Personality Insights permite extraer conocimiento de redes sociales

transmedia.cl: IBM anunció el lanzamiento de Watson Personality Insights en español a través de Bluemix servicio que utiliza el análisis lingüístico para inferir la personalidad y características sociales a partir del análisis de texto. Este conocimiento permite a las organizaciones entender las preferencias de sus clientes y mejorar la satisfacción mediante la previsión de las…

Google: Acusado de espionaje masivo

Google ha sido acusado por expertos en seguridad de instalar software malicioso de espionaje que permite escuchar las conversaciones que tienen lugar frente al ordenador mientras se utiliza el navegador Google Chrome, Una serie de desarrolladores de código abierto y grupos defensores de la privacidad han alertado a las redes que Google ha instalado algún tipo…

Troyano afecta a Linux durante años

Investigadores han descubierto un troyano extremadamente sigiloso que sistemas Linux que los atacantes han estado usando para desviar los datos sensibles de los gobiernos y las empresas farmacéuticas de todo el mundo. El malware que no habían sido descubierto representa una pieza del rompecabezas que falta vinculada a "Turla," una llamada amenaza persistente avanzada (APT)…

Regin: El virus creado para recolectar información

El grupo informático estadounidense Symantec anunció este domingo en Francia haber descubierto un virus informático operativo desde 2008, cuya complejidad técnica induce a pensar que fue creado o al menos supervisado por los servicios de inteligencia de algún Estado. El virus bautizado como «Regin» en un troyano extremadamente sofisticado, que permitía controlar los ordenadores elegidos…

Dropbox niega responsabilidad en filtración de datos

Un grupo de hackers anónimos afirma haber robado desde Dropbox cerca de 7 millones de datos combinados de usuarios y contraseñas. Pero Dropbox negó que fue hackeado. Los hackers han publicado varios cientos de direcciones de correo electrónico y contraseñas hasta ahora en Pastebin.com, liberando más inicios de sesión, y datos a cambio de donaciones…

Apple y Google contra las Agencias de Seguridad

El caso Snowden ha cambiado muchas cosas. Una de ellas es la percepción de los usuarios de tecnología de consumo de que sus datos son frágiles y fácilmente accesibles para las autoridades policiales viendo afectada su Seguridad de datos en los dispositivos. En consecuencia, proteger esa información privada se ha convertido en un valor añadido…

Apple: Los usuarios de OSX están a salvo de Shellshock

Shellshock, el nuevo terror informático que se aprovecha de una llamada Bash en plataformas Linux y OSX, según informes si usted es  usuario de este ultimo no tiene que preocuparse, por lo menos a nivel local, si usted es un usuario regular de OS X, según Apple en un comunicado a iMore recientemente, aunque algunos usuarios…

ShellShock: Amenaza, Protección y un nuevo Parche

Esta semana la amenaza fue para todos los profesionales que trabajan en linux, lamentablemente ShellShock, afecta todas las plataformas que prácticamente tienen un gran porcentaje de la web alojada en sus servidores, ya que terceros podrían potencialmente tomar control a distancia de casi cualquier computadora o sistema que use Bash, así que esta falla de…

1200 millones de contraseñas robadas

ABC.es: Una red criminal rusa se ha hecho de la mayor cantidad de datos de usuarios robados de internet jamás conocida, que incluye 1.200 millones de combinaciones de nombres y contraseñas, así como más de 500 millones de direcciones de correo electrónico. Según ha informado el diario «The New York Times», los registros, descubiertos por la empresa…

Mantener el anonimato en internet

Cuantas veces hemos escuchado de filtraciones de información desde empresas que a veces si sabíamos que manejaban tanta cantidad de datos, o muchas veces leemos o vemos en los noticiarios sobre los robos de cuentas a redes sociales renombradas, pero que nos sucede con este tipos de anuncios, se escuchan muy lejos, claro, uno siempre…

Redes Sociales: Otro medio de control

Masivas empresas que dominan el mercado de las redes sociales, y dispositivos móviles, masivas empresas de no conocemos pero invaden nuestros correos, perfiles y cuentas con publicidad, filtraciones masivas de información desde empresas a agencias de seguridad, pero el simple usuario de un país tercermundista se pregunta, bueno en realidad nada, no se pregunta nada…

NSA, Angry Birds y la respuesta de ROVIO

Tras un artículo publicado por TheGuardian, la Agencia Nacional de Seguridad de Estados Unidos o mas conocida como NSA, y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido, desarrollaron programas para aprovechar las "fugas" en aplicaciones móviles de entretención como el popular juego 'Angry Birds' y espiar a usuarios de teléfonos móviles…

NSA: Vigilancia remota

La NSA ha dispuesto un programa para acceder y modificar los datos en los equipos que no están conectados a Internet. la tecnología descrita se basa en una placa de circuito o un dispositivo USB (llamado Cottonmouth I) instalado en un PC que se comunica de forma inalámbrica con una base estación cercana. La propia…

NSA: Computación Cuántica

Ya hemos hablado bastante sobre la Agencia Nacional de Seguridad de los EEUU (NSA) y sus programas de espionaje para mantener un control quieras o no sobre los datos que se suben a Internet donde quiera que sea y quien quiera que sea sin menospreciar ni diferenciar, incluso con la cooperación de las grandes compañías…

Luz verde a NSA para seguir recopilando datos

El tribunal autoriza el programa de rastreo y recopilación solo por un período limitado de tiempo y requiere que el Gobierno presente nuevas solicitudes cada vez que decida seguir con esa actividad para que sea reautorizado. El portavoz de la Inteligencia Nacional de EE.UU., Shawn Turner, dijo en un comunicado que al final la oficina…