Código fuente de Snapchat filtrado en GitHub El código fuente de la app de la red social Snapchat ha aparecido recientemente online despues de que un atacante lo filtrara y lo subiera a GitHub. Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decia ser de Pakistan, creo un repositorio
Nuevo tipo de programas de inteligencia artificial llevarán ciberdelitos a otro nivel La seguridad computacional podría verse afectada debido a los programas de inteligencia artificial que podrían vulnerar las mejores medidas defensivas. El escenario de pesadilla para la seguridad computacional, programas de inteligencia artificial que pueden aprender cómo evadir incluso las mejores defensas, podría haber llegado
Sin secuestro, no hay rescate Los ataques de Ransomware a gran escala han protagonizado los grandes titulares de los últimos meses. Gracias a las muestras cada vez más sofisticadas – como hemos visto en la reciente variable de Synack– que atacan a víctimas en casi todos los países, se ha convertido en una amenaza global. Descárgate
Ransomware en Latinoamérica: Venezuela, Perú, México y Colombia son los más afectados en lo que va de 2018 Analizamos cuál es el panorama de detecciones en Latinoamérica para las distintas familias de ransomware en lo que va de 2018. A continuación, te contamos cuáles son los países más afectados y qué familias presentan mayores detecciones.
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 08 agosto 2018
Descubren fallo de seguridad en las conversaciones de WhatsApp Miércoles 08 de Agosto del 2018 eleconomista.com.mx El especialista israelí en ciberseguridad CheckPoint anunció este miércoles que descubrió un fallo en la aplicación de mensajería WhatsApp, que permite leer y modificar mensajes enviados en un grupo o una conversación privada. Según CheckPoint, los piratas informáticos podrían
400 industrias afectadas por Phishing y herramientas de control remoto Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial.
No hay razón para dejar huellas en Twitter Para evitar que tu imagen sea dañada por tus enemigos, borra los tuits que te parezcan incómodos. Vale la pena hacerlo. Abby Ohlheiser / The Washington Hubo una vez en el que Internet era divertido. Es tiempo de reaccionar. A lo largo de muchos años hemos acumulado
El ejército de los Estados Unidos prohibirá el uso de aplicaciones de fitness tras las filtraciones de Strava MIGUEL LÓPEZ@mlopca En enero de este año veíamos como Strava se convertía en una espía involuntariamente, mostrando la ubicación de bases secretas en las que los soldados estadounidenses utilizaban la aplicación. Strava intentó paliar el problema simplificando sus ajustes de privacidad,
México: datos personales de más de 2 millones de pacientes expuestos en Internet Investigador descubrió una base de datos MongoDB de acceso público en Internet que contenía información personal de más de 2 millones de pacientes de México. Juan Manuel Harán Información personal de 2,373,764 pacientes mexicanos que forman parte de una base de datos
HP ofrece hasta USD 10.000 por identificar vulnerabilidades en sus impresoras Se trata del primer «bug bounty program» para impresoras de la industria al que, por el momento, solo se puede participar por invitación. Juan Manuel Harán La semana pasada HP anunció el lanzamiento de su programa bug bounty enfocado en impresoras y ofrece recompensas de hasta USD 10.000
Se hizo pasar por una hermosa mujer de Tinder y logró robar información de la Fuerza Aérea Británica porCÉSAR MUÑOZ Hackearon una cuenta y saquearon información referente al potente avión furtivo F-35 Lightning II. Las hormonas le jugaron una mala pasada a los oficiales británicos. Un desconocido hackeó la cuenta de Tinder de una mujer
Descubierta una botnet en Twitter con 15.000 cuentas suplantando identidades para engañar con falsos sorteos Elon Musk no es el único que ha tenido que ver cómo alguien se hacía pasar por élpara promocionar sorteos fraudulentos de criptomonedas. Un grupo de investigadores de Duo Security ha descubierto una botnet de más de 15.000 cuentas en Twitter tratando de
Edge, Firefox y Chrome ya aceptan WebAuthn Microsoft ha decidido sumarse a Mozilla Firefox y Google Chrome para soportar el estándar WebAuthn (Web Authentication), cuyo propósito es eliminar el uso de contraseñas en Internet de una vez por todas. Los desarrolladores de todos los grandes navegadores están trabajando de forma privada con la API de WebAuth desde hace dos años, pero
Tarde o temprano tus hijos tendrán una adicción al móvil: 4 consejos para intentar evitarlo En España, los niños menores de 16 años pasan una media de tres horas al día viendo contenidos audiovisuales desde dispositivos inteligentes, ya sean smart TV, móviles, tablets u ordenadores. Sin embargo, sólo 1 de cada 5 niños recibe la atención
¿Cuáles son los fraudes más comunes? A pesar de los numerosos beneficios que nos brinda Internet, características como el anonimato o la capacidad de interactuar desde cualquier parte del mundo, lo convierten en un entorno óptimo para poner en circulación diferentes tipos de fraudes, algunos de los cuales os citamos a continuación. Arranca la segunda
Balance semestral de la seguridad móvil Para Android, las detecciones de malware bajaron un 27,48% con respecto al primer semestre de 2017; y para iOS disminuyeron un 15% con respecto al mismo período del pasado año. Denise Giusto Bilić La seguridad móvil juega un rol cada vez más importante en la protección de los activos
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 03 agosto 2018
Entre cookies y privacidad Cuando navegas por Internet, alguna vez te habrá pasado que al visitar una web por primera vez aparece un mensaje del estilo “Uso de Cookies” o “Política de Cookies”. ¿Pero sabes realmente qué es una cookie? Las cookies son pequeños ficheros que se guardan en el dispositivo del usuario y contienen
Marco jurídico, reto del próximo gobierno en ciberseguridad El reto de la próxima administración en materia de ciberseguridad será enlazar la Estrategia Nacional de Ciberseguridad, con el marco jurídico para que haya obligatoriedad de cumplirla. Rodrigo Riquelme Los más recientes ataques al sistema financiero mexicano dejan en evidencia la debilidad de la infraestructura de redes en
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.