domingo, 31 de enero de 2016

Enrique Fojón: "Sin ciberseguridad no hay seguridad nacional"

Enrique Fojón Chamorro. Experto en ciberguerra y fundador de THIBER, el Think Tank español de ciberseguridad.


Enrique Fojón Chamorro es uno de los mayores expertos españoles en ciberguerra... pero no quiere hablarnos de su empleo. Lleva más de 10 años siendo ingeniero de sistemas en una empresa española propiedad del Estado, cuya misión consiste en apoyar con consultoría, gestión e ingeniería a la Administración y al Ministerio de Defensa.

Enrique no es un agente secreto pero, como buen conocedor del poder de la información, nos da la menor posible respecto a su persona: "Nací en Cádiz hace 37 años. Soy Ingeniero Superior en Informática y vivo en La Haya (Holanda). Mi primer contacto con la informática se produjo a la edad de 7 años, cuando mis padres decidieron apuntarme a un curso de BASIC como actividad extraescolar (yo hubiese preferido futbol o judo)". Ahí queda eso.


viernes, 29 de enero de 2016

La NSA nos cuenta cómo defendernos de... la NSA

Hoy es viernes y empezamos el post al revés: por el texto de reflexión, que usualmente dejamos para el final. Y es que es particularmente interesante e inusual la charla que dió el "hacker en jefe" de la NSA. La relataremos y nos fijaremos también en un grave agujero de SSL que ha sido parcheado, el análisis de un curioso ransomware y los vídeos de la pasada convención CCN-CERT.


Foto de @mrisher
Rob Joyce, "hacker en jefe" de la National Security Agency explicó en la charla inaugural de la convención Usenix Enigma cómo este servicio de inteligencia ataca a sus objetivos, principalmente administradores y otros que tengan acceso a niveles privilegiados en redes, analizándolas exhaustivamente para descubrir el mínimo fallo o con técnicas como la inyección de código. Joyce explicó también cómo defenderse: limitar privilegios de acceso, segmentar, nada de contraseñas en claro, monitorizar el tráfico y leer los logs.


jueves, 28 de enero de 2016

VirusTotal se toma en serio los virus que atacan la BIOS

No hace ni un año que se ha empezado a hablar con insistencia de un nuevo tipo de virus indetectable porque se esconde en la BIOS de los ordenadores. VirusTotal ha añadido un servicio para detectarlos. Hablaremos hoy también del ataque con virus contra Israel que reseñábamos ayer y de los preparativos para la RSA Conference, uno de los más importantes eventos del año para la comunidad de seguridad informática mundial.



El servicio de Google VirusTotal ha añadido una nueva herramienta a su arsenal que servirá para analizar código de bajo nivel, el firmware. Allí, donde no llegan los antivirus, puede esconderse código malicioso que sobrevive a los formateos. Hoy por hoy, este tipo de virus son usados por atacantes avanzados, al estilo NSA y otras agencias de inteligencia, pero eso no evita que sean cada vez más detectados.


miércoles, 27 de enero de 2016

Ataque a las infraestructuras críticas de Israel

Un virus habría dañado y paralizado los sistemas informáticos de la Autoridad Eléctrica de Israel, según ha informado el ministro de energía de aquel país. Lo explicaremos, así como el robo de 70 millones de euros a un banco belga, un nuevo y triste record mundial de DDoS y la presentación de la Guía de Ciberseguridad del CCI.



El ataque, calificado como "severo" por las autoridades, se detectó el lunes, cuando una ola de frío en Israel provocó grandes consumos de electricidad. Es uno de los mayores ataques informáticos sufridos por Israel, según el Ministro de Energía, quien no ha dado muchos más detalles, excepto que el incidente obligó a parar diversos ordenadores, aunque no ha habido consecuencias para la población en forma de apagones. El mes pasado, Ucrania sufrió un ataque similar y 80.000 personas se quedaron sin luz durante 6 horas.


martes, 26 de enero de 2016

La mitad de e-comercios no saben dónde guardan los datos de pagos de sus clientes

La seguridad de nuestros datos de pago deja mucho que desear, según una encuesta del Instituto Ponemon que ha entrevistado a más de 3.700 profesionales de la seguridad en empresas tecnológicas. Mostraremos estos datos, así como el último fallo en la plataforma de comercio electrónico Magente. Hablaremos también de la última edición del ranking de empresas de seguridad Cybersecurity 500 y contaremos la historia de un ransomware especialmente malo: Magic.



Según el estudio del Instituto Ponemon, el 55% de profesionales de la seguridad no saben dónde se guardan los datos de pagos de los clientes de sus empresas y organizaciones. El 54% asegura que la seguridad de estos datos no es una de las cinco prioridades máximas de seguridad para su empresa y el 59% afirma que se permite el acceso de terceros a estos datos de pago, en la mayoría de ocasiones sin autenticación de múltiple factor. Y sólo el 44% de empresas utilizan cifrado para proteger los datos de pago durante la venta. Así las cosas no es de extrañar que los nuevos métodos de pago, como los pagos con móvil, sean vistos por un 72% como un riesgo.


lunes, 25 de enero de 2016

Un virus deja inoperativo un hospital en Melbourne

El hospital de Melbourne seguía usando Windows XP a pesar de las muchas advertencias realizadas por los expertos en seguridad informática. Y lo que tenía que pasar, pasó. Lo contaremos, así como la puesta en marcha de un buscador de imágenes privadas grabadas por webcams inseguras, el no tan seguro cifrado en Apple y una puerta trasera en Amazon y otros servicios: su equipo de atención al cliente.


No hay mucha información al respecto, pero parece ser que un virus habría infectado gravemente los equipos informáticos del Royal Melbourne Hospital, hasta el extremo que tareas como el procesado de sangre, tejidos y orina se tendría que haber hecho a mano. El último comunicado oficial asegura que la infección estaría controlada y programas de patología y farmacia ya funcionarían correctamente. En todo caso, aviso a navegantes para muchos otros hospitales y sistemas críticos cuyos responsables, posible y tristemente, no nos estarán leyendo.


domingo, 24 de enero de 2016

Vicente Aguilera: "No soy favorable a acreditaciones de hacker"

Vicente Aguilera. Co- fundador de Internet Security Auditors.


Vicente Aguilera es un clásico de la seguridad informática española. Cofundador de la empresa Internet Security Auditors, que este año cumple su 15 aniversario. Fundador en 2005 y presidente desde entonces de OWASP España. Vicente está siempre ahí, luciendo su enigmática sonrisa, afortunado poseedor de una cualidad inestimable en su negocio: la discreción.

Catalán, nacido en Badalona hace 42 años, Vicente es el agotado pero feliz padre de dos angelitos de 4 y 2 años. Cuando tiene tiempo, que intuímos debe ser muy poco, se dedica a mejorar su última creación: Tinfoleak una herramienta de monitorización que geolocaliza con cada vez más detalles y parámetros a usuarios de Twitter.


viernes, 22 de enero de 2016

Roban 50 millones a un proveedor de las principales compañías aéreas

Cada vez nos da más miedo volar y la causa no son nuestros traumas, sino la inseguridad galopante en todo lo que tenga que ver con aviones y compañías aéreas. Hoy sabemos que atacantes informáticos robaron 50 millones a un proveedor de Boeing y otros. Lo contaremos, así como el parche que ha costado 3 años de trabajo a Apple, puertas traseras en equipos militares y un manual para crear tu propio programa de bug bounties.



Según el Instituto Ponemon, la media de dinero robado en ataques informáticos es de 3,8 millones de dólares. Pues bien: a FACC, un fabricante de material aéreo, le han robado la friolera de 50 millones de euros, casi 55 millones de dólares. La compañía austríaca, con clientes como Boeing y Airbus y cuyo principal accionista es una corporación china, asegura que sorprendentemente no le robaron datos ni propiedad intelectual: sólo dinero.


jueves, 21 de enero de 2016

¿Por qué se cayó ayer Twitter?

Si preguntamos a usuarias y usuarios de Twitter si recuerdan que ayer por la mañana el servicio estuvo caído en todo el mundo, posiblemente pongan cara de recordar con esfuerzo, como si aquel corte en su "timeline" perteneciese a un pasado rápidamente olvidado, tras la renovación del fragor del tuit y el retuit. Hablaremos de ello, así como de los robos cibernéticos de cuentas bancarias, que no cesan, y un error respecto a los Android afectados por el 0day en Linux.



Según Twitter, la caída de ayer fue mundial y la causó la subida a producción de un programa defectuoso. Desde Escandinavia hasta Arabia Saudí, pasando por Suráfrica, India o Rusia, miles de usuarios sufrieron el "apagón" en la web y móviles. El fallo empezó en el norte de Europa a las 0820 GMT y de allí se extendió a toda la red. Seis horas después, a las 14.20 GMT, se consideró solucionado aunque a las 1800 GMT aún había algunos usuarios con problemas. Las acciones de Twitter cayeron un 7% y #twitterdown fue el Trending Topic del día.


miércoles, 20 de enero de 2016

El 66% de usuarios de Android, en serio peligro por un 0day

Esta mañana todos los administradores de sistemas Linux se han llevado las manos a la cabeza al saber que existe una vulnerabilidad crítica en el kernel del más famoso sistema libre... presente desde 2012. Hablaremos de su alcance, así como de un troyano también para Linux, un estudio sobre robo de datos y una recomendación: los mejores antivirus gratuitos para Windows.



El 0day descubierto en el kernel de Linux permite acceso al sistema con privilegios de administrador y afecta a decenas de millones de ordenadores. Pero el problema no son los ordenadores, para los que aparecerá pronto el parche, que administradores y usuarios instalarán con más o menos celebridad. El problema son los sistemas que llevan Linux incrustado, y sobre todo el 66% de teléfonos Android, que están afectados y cuyas actualizaciones de seguridad dependen de con qué pie se haya despertado aquel día el fabricante.


martes, 19 de enero de 2016

Un hospital "pierde" miles de radiografías por un error informático

Un hospital de Ávila, en plena España profunda, ha perdido ni sé sabe cuántas radiografías, ecografías, mamografías, tomografías y resonancias por culpa de un fallo en sus anticuados sistemas informáticos. Hablaremos hoy de esto, también de un virus en el aeropuerto de Ucrania, un troyano bancario y una banda de hackers adolescentes que está sacando los colores a altos cargos de Estados Unidos.



El uso de un sistema informático anticuado, de material obsoleto y la rescisión del contrato con la empresa que llevaba el mantenimiento son las posibles causas de la "evaporación" de miles de radiografías, ecografías y resonancias magnéticas realizadas en el Complejo Asistencial de Ávila. Los intentos de recuperar el material perdido han sido en vano, mientras miles de personas llevan meses esperando los resultados de unas pruebas que muy probablemente deberán repetir.


lunes, 18 de enero de 2016

Casino denuncia a empresa por no eliminar un virus de sus redes

Es uno de los primeros casos, que conozcamos, de compañía que denuncia a empresa de seguridad por no haber hecho bien su trabajo. Un casino de Nevada quiere llevar a los tribunales a Trustwave porque no eliminó un virus que le robó miles de datos. Hablaremos hoy también del exploit Angler, que sigue infectado sitios web sin ser detectado; de una nueva inseguridad en el gestor de contraseñas LastPass y de una demostración: cuán inseguro es el cifrado de discos por hardware.



Affinity Gaming tiene 5 casinos en Nevada y 6 en Estados Unidos. En 2013, contrató a Trustwave después de sufrir el robo de datos de 300.000 tarjetas de crédito de sus clientes. La empresa investigó las redes de restaurantes y hoteles de la compañía, encontró un virus y lo eliminó, según el reporte. Pero, un año después, la compañía se encontró con un nuevo robo de tarjetas de crédito. Esta vez contrató a Mandiant, quien asegura que el virus nunca fue eliminado. Y Affinity Gaming lo ha llevado a los juzgados. Veremos en qué acaba.


domingo, 17 de enero de 2016

Jesús Rodríguez: "La mayoría de clientes no nos preguntan por la seguridad"

Jesús Rodríguez (jerocu). Owner de VozTelecom Sistemas SL


Conocí a Jesús Rodríguez, jerocu, en los 90, cuando era la cara visible del movimiento pro-BSD en España. Escribían artículos, traducían manuales e incluso fueron al Usenix USA, en 1999, que Jesús recuerda como "una de las mejores experiencias que he tenido". Su primero contacto con FreeBSD, en 1995, llegó gracias a la gente del proveedor Goya, nacido en la Universidad Politécnica de Madrid cuando, recuerda jerocu, "registrar un dominio era una llamada de teléfono".

Hoy Jesús tiene 43 años, vive en Castelldefels (Barcelona), al lado del mar, una de sus grandes pasiones, y tiene una hija de 9 años a la que enseña "un uso racional de todos los cacharros con teclas, botones y pantallas táctiles que tiene a su alrededor". Además, explica: "Soy radioaficionado de los de antenas grandes en el terrado a pesar de los vecinos y de un tiempo para aquí cacharreo con los SDR". Jerocu tiene su propia empresa que montó con dos amigos, VozTelecom, un operador de servicios de comunicaciones para PyMes con 120 trabajadores y miles de clientes.


viernes, 15 de enero de 2016

"Mamá, un señor me habla en mi habitación"

Cada vez saltan a la palestra más noticias de inseguridades en la Internet de las Cosas: que si un timbre que puede desvelar las contraseñas de nuestra red wifi, que si un termómetro que asegura necesitar acceso a nuestras fotos... De todas, nos ha puesto la piel de gallina la historia de una familia de Washington cuyo "baby monitor" fue hackeado. Lo contaremos, así como un grave fallo en SSH, un hack que duplicó vales de descuento de gasolina y un texto de reflexión sobre la revolución Bitcoin.



El hijo de Jan y Sarah, de 3 años, había dicho alguna vez a sus padres que un hombre hablaba con él por las noches, en su habitación. No le hicieron mucho caso hasta que, ya preocupados, la madre fue una noche a la habitación del niño y escuchó una voz que decía a su hijo: "Despierta muchachito, papi te está buscando". El susto fue mayúsculo: alguien hablaba con el niño a través del "baby monitor", que había hackeado.


jueves, 14 de enero de 2016

De cómo cazar a un 0day

Hoy nos ha sido muy fácil determinar cuál sería nuestra principal recomendación informativa del día, y es que los mejores expertos en seguridad están compartiendo en Twitter la noticia: de cómo Kasperky Lab dio caza a un importante agujero en el programa de Microsoft, Silverlight. Lo contaremos y también la aparición de un nuevo troyano bancario para Android, un termostato que dejó a sus usuarios "congelados" y una reflexión del siempre interesante Bruce Schneier sobre la Internet de las Cosas.



Kaspersky Lab explica con detalle cómo descubrió y dio caza a un 0day en Silverlight, un plugin para los principales navegadores que servicios como Netflix usan para mostrar su contenido en streaming. Todo empezó con el robo de documentos a Hacking Team el año pasado. Entre ellos había un mail donde un hacker ruso ofrecía este 0day a la empresa italiana. El mail picó la curiosidad de los investigadores de Kaspersky, que iniciaron una larga investigación, explicada con pelos y señales en este texto y donde tiene buena parte de protagonismo el servicio español VirusTotal.


miércoles, 13 de enero de 2016

Nuevas puertas traseras en dispositivos clave de la infraestructura de Internet

Los cortafuegos Fortinet y las plataformas de virtualización Citrix son los nuevos escenarios, usados masivamente, en los que se han descubierto puertas traseras en las últimas horas. Algunos aseguran estar asistiendo al desmantelamiento de la infraestructura de espionaje de la que nos avisó Snowden en su día. Lo comentaremos, así como las extrañas amistades de Verizon con la delincuencia spammer y la detención de miembros del peligro grupo de DDoSers, DD4BC.


Ayer a última hora saltaba la noticia: los cortafuegos Fortinet permiten el acceso con privilegios mediante SSH, con una contraseña que nos da el sistema si accedemos como usuario "Fortimanager_Access". Fortinet reaccionaba inmediatamente, asegurando que no era una puerta trasera sino una puerta de acceso para su personal, desvelada ya en 2014 y que tiene un parche que la cierra, aunque nadie sabía nada del consabido parche hasta ahora...


martes, 12 de enero de 2016

Peligro máximo: ya no más seguridad para Internet Explorer 8, 9 y 10

Si hoy es martes, 12 de enero de 2016, hoy es el día pactado para que acabe el mantenimiento de las versiones 8, 9 y 10 de Internet Explorer y el popular navegador deje de recibir parches para sus agujeros de seguridad. Comentaremos la jugada, así como el descubrimiento de graves fallos en antivirus TrendMicro, la información que tiene la policía norteamericana de sus ciudadanos y los 10 principales "influencers" sobre ciberseguridad en banca.



Sólo en 2015 se han descubierto 231 agujeros de seguridad en Internet Explorer, que han sido tapados diligentemente por parches ofrecidos por Microsoft. Pero, ahora que la compañía deja el soporte de seguridad para las versiones 8, 9 y 10 del navegador, nadie tapará los futuros agujeros que se descubran. Esto es sinónimo de gravísimo riesgo en las muchas y grandes organizaciones que no han actualizado a la última versión de Internet Explorer o, directamente y más inteligentemente, han abandonado el navegador.


lunes, 11 de enero de 2016

Cómo robar millones en cajeros automáticos con un troyano

Las autoridades de Rumanía aseguran haber detenido a 8 ciudadanos rumanos que robaron millones de euros de cajeros automáticos mediante los llamados "Jackpotting atacks" (ataques del pote). Es la primera operación de este tipo en Europa y la desarrollaremos a continuación. También habrá sitio para hablar sobre el ataque con chantaje incluído a una empresa de alcoholímetros, un error épico de la revista Forbes y una investigación de la CNN sobre los ataques a corporaciones que son escondidos al gran público.



Los delincuentes rumanos detenidos usaban el troyano Tyupkin para sus fechorías: lo instalaban en los cajeros que querían asaltar y le daban órdenes por el teclado, haciendo que el cajero les entregase todo el dinero que albergaba. Su detención se ha conseguido en una operación conjunta de la policía rumana y Europol que empezó en 2014, a petición de una institución financiera, cuando Kaspersky Lab identificó por primera vez este troyano, que entonces ya había atacado más de 50 cajeros en Europa del Este.


domingo, 10 de enero de 2016

El Top 10 de la Seguridad en 2015 (capítulo II)

Damos la bienvenida al nuevo año pero no queríamos despedirnos de los doce meses tan vibrantes que nos ha dejado 2015 sin hacer un repaso a lo que ha dado de sí. Y para ello hemos elegido los 10 posts del CIGTR que crearon más expectación a lo largo de un año tan intenso (a partir de los clics recibidos). Te contaremos cuál fue la temática principal de aquel día y otros asuntos sobre los que llamamos la atención aquel día. Este es nuestro particular Top 10 de la Seguridad de la Información en el año 2015.
Después de los puestos 6 a 10 que vimos el pasado domingo, esta vez vamos con nuestro verdadero top 5: los 5 posts más leídos de 2015 en el CIGTR. Un top 5 con asaltos continuos a la privacidad, a la cartera, a las aplicaciones del día a día, al sistema operativo Android... todo para que unos cuantos presuman (ya será menos) de darse la buena vida. Y atención: ¡¡cuatro posts!!, de este Top 5, se publicaron en septiembre. Y tres de ellos seguidos, ¡tres! Está claro que hay meses, y meses :)


viernes, 8 de enero de 2016

Cuidado al aceptar las cookies en una web: puede ser una trampa

La delincuencia informática ha encontrado una nueva vía para engañarnos: usar las dichosas ventanas que nos informan, web tras web, de sus obligaciones por la ley europea sobre cookies. Explicaremos cómo y hablaremos hoy también de nuevos robos masivos de datos, una alerta de seguridad de EZCast y una delicia de hack con la que se cerró el año pasado, en la convención Chaos Communication Congress.



MalwareBytes avisa de una campaña maliciosa que aprovecha las ventanas que nos informan del uso de cookies en un sitio. Al hacer clic en "Aceptar" podemos estar haciendo clic, en realidad, en un anuncio transparente que los malos habrían colocado encima de la ventana legítima. De esta forma, nuestros clics reportarían dinero a los delincuentes, que cobrarían al anunciante todas las veces que alguien pincha en su anuncio. Y este sería el uso más inocente.


jueves, 7 de enero de 2016

Dos potentes actores se unen al debate puertas traseras sí o no

Sigue la guerra del cifrado en Estados Unidos mientras el gobierno holandés ya la ha finiquitado, con buenas noticias para los defensores de la protección robusta de nuestros datos. En pleno enroque sobre el tema en el Imperio, un destacado criptógrafo ofrece una solución polémica. Hablaremos de ella, así como del ataque que está sufriendo el conocido proveedor en la nube Linode y de los problemas de seguridad de Drupal.



El gobierno holandés empieza el año pronunciándose sobre las guerras del cifrado, mostrándose en contra de la introducción de puertas traseras en los sistemas informáticos y a favor de un cifrado fuerte para proteger los datos y las comunicaciones de personas y máquinas. Y por si había alguna duda, otorga una subvención de 500.000€ al proyecto OpenSSL. Ahí queda eso.

PrivaTegrity

David Chaum, considerado uno de los padres del anonimato electrónico, ha terciado también en el debate ofreciendo un nuevo producto, PrivaTegrity. Es un esquema de cifrado que protege de forma muy segura las comunicaciones, más incluso que Tor o I2P según Chaum, y a la vez permite la introducción de puertas traseras que no serían controladas por los gobiernos sino por un comité de expertos. La idea, publicitada por "Wired", es polémica y habrá que ver si acaba en buen puerto.

Linode bajo ataque

Mientras, en nuestro cibercrimen de cada día, el proveedor Linode ha empezado de la peor forma el nuevo año: bajo un ataque de Denegación Distribuida de Servicio que dura y dura y que están usando los delincuentes como pantalla para abrir agujeros que les permitan entrar en los sistemas de Linode y robar lo que se pueda. Algo habrán conseguido cuando el proveedor avisa que ha reseteando las contraseñas de sus clientes por un un acceso no autorizado el 5 de enero.

No te fíes de Drupal

Acabamos con Drupal, la plataforma para crear blogs y webs usada por millones de sitios en la red, que no siempre aplican los parches de seguridad con la diligencia adecuada. Pero esta vez la culpa no es de ellos sino del programa, según IOActive: Drupal 7 y 8 nos hacen creer que estamos actualizados cuando no es verdad. Parece ser que en Drupal 6 sale una ventanita que avisa cuando ha habido problemas en la actualización, pero en las versiones posteriores simplemente ha desaparecido.

Es una lástima que los mágicos personajes que se manifiestan en las Fiestas de Invierno no nos hayan traído más seguridad informática, pero trabajo habrán tenido los pobres llevando paz al mundo. Tendremos que seguir trabajando en ello nosotros mismos. Ho Ho Ho. 


martes, 5 de enero de 2016

Propósito para el nuevo año: tomarnos la ciberseguridad más en serio

Hoy amanecemos con la noticia de otro posible espectacular caso de hacking corporativo: los servidores de la PSN (Playstation Network) de SONY han permanecido sin acceso para los millones de jugadores que intentan disfrutar de su suscripción... y si han podido con el gigante asiático y una consultora ha anunciado que la mitad de las entidades bancarias del Reino Unido tienen certificados SSL vulnerables, seguro que te vendrán bien las pautas que compartimos hoy para empezar el año reforzando la seguridad de tus equipos, como han hecho los responsables de Android en su última actualización.



Si últimamente insistíamos en la necesidad de la transparencia y la colaboración para combatir el cibercrimen, hoy nos encontramos con un ejemplo de justo lo contrario, ya que los servidores de la PlayStation Network (PSN) están inaccesibles para sus suscriptores y SONY insiste en que se trata de un mantenimiento rutinario, pese a que todo apunta a un ataque intencionado, probablemente un DDoS, como el que había amenazado con lanzar estas navidades el grupo Phantom Squad.



lunes, 4 de enero de 2016

Llega 2016 y el show de la ciberseguridad continúa

Estrenamos año y no nos cabe duda de que el 2016 va a ser muy interesante desde el punto de vista de la ciberseguridad, con las dificultades de siempre, nuevos retos y algunas sorpresas, como el hecho de que varias compañías de servicios digitales estén enviando notificaciones a sus  clientes informándoles de que podrían estar siendo víctimas de un ataque patrocinado por algún gobierno, las diferentes reacciones que ha provocado la ya famosa Cibersecurity Act de 2015, la publicación lanzada por IBM para reparar una vulnerabilidad en su WebSphere Portal o o el empleo del troyano BlackEnergy para atacar objetivos ucranianos... 



Los ataques cibernéticos conocidos como “state sponsored” tienen el objetivo de exponer parte de la información de un usuario para fines de inteligencia o seguridad nacional y son cada vez más comunes, muchas veces con la colaboración de las grandes empresas proveedoras de servicios de Internet, pero la tendencia se ha invertiudo con compañías como Facebook, Yahoo, Microsoft o la omnipresente Google, que no sólo avisan a sus usuarios de lo que ocurre, sino que incluso han llegado a implementar nuevos sistemas de cifrado que dejan la clave pública en manos del usuario, en lugar de en las de la compañía.



domingo, 3 de enero de 2016

El Top 10 de la Seguridad en 2015 (Capitulo I)

Damos la bienvenida al nuevo año pero no queríamos despedirnos de los doce meses tan vibrantes que nos ha dejado 2015 sin hacer un repaso a lo que ha dado de sí. Y para ello hemos elegido los 10 posts del CIGTR que crearon más expectación a lo largo de un año tan intenso (a partir de los clics recibidos). Te contaremos cuál fue la temática principal de aquel día y otros asuntos sobre los que llamamos la atención aquel día. Este es nuestro particular Top 10 de la Seguridad de la Información en el año 2015.
En esta primera entrega veremos los puestos 6 a 10, y dentro de siete días iremos con nuestro verdadero top 5: los 5 posts más leídos de 2015 en el CIGTR. En este primer capítulo tenemos posts que combinan lo más "FREAK" con "cositas" que saben de ti lo que ni te imaginas, tenemos teléfonos tan hackeables que lo mismo debes cambiarlos por completo, y tenemos incluso errores de los malos, de esos que hay que celebrar: los errores que harían sonrojarse al cibercriminal más pintao. Abróchate los cinturones.