Se ha revelado una nueva vulnerabilidad grave que afecta a la mayoría de los sistemas operativos similares a Linux y Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android, que podría permitir espiar y manipular las conexiones VPN encriptadas a los ‘atacantes adyacentes de red’.
Actualizar Windows 7 a Windows 10 gratis y legal, antes que termine el soporte oficial en enero
Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de un mes de la finalización del soporte técnico oficial (14 de enero de 2020) tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria, ya que el sistema operativo se quedará sin actualizaciones de seguridad. Como actualizar a Windows 10 gratis y legal
Como mejorar la seguridad de un hosting WordPress
En la actualidad más del 34% de todo Internet está utilizando WordPress como gestor de contenidos, un proyecto Open Source que comenzaba en 2003 y que gracias a una vibrante comunidad de cientos de miles de desarrolladores y colaboradores que ofrecen su tiempo de forma voluntaria, sigue creciendo y desarrollándose. Su objetivo fundamental es el de democratizar la publicación web y convertirla en algo asequible para la mayoría de las empresas y usuarios, permite además que existan proveedores de hosting especializados en alojar proyectos WordPress, una especialización que en España apenas existía hace unos años. Los proveedores de hosting especializados…
Vulnerabilidad en SUDO permitiría ejecutar comandos como root
Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX. “Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el…
CryptOnline, envío de mensajes cifrados por correo y Whatsapp
Todos los días utilizamos el correo electrónico para comunicarnos con socios de negocios, amigos, familiares etc. Todos los días utilizamos la plataforma de WhatsApp para enviar mensajes, algunos de ellos importantes o con información confidencial o valiosa. Todos los días leemos en las noticias acerca de filtraciones de mensajes de email o chats (leaks) que, muchas veces, dejan al descubierto información que no debería estar al alcance de algunas personas. Mucha información sensible sobre fuerzas de seguridad de diferentes países del mundo ha salido a la luz, perjudicando, de alguna manera, misiones, ubicaciones de mandatarios y militares en funciones secretas…
Warp: VPN de Cloudflare disponible
Hace unos meses Cloudflare anunció su servicio de VPN que denominó Warp. Aunque era gratuito, para poder utilizarlo había que inscribirse en una lista. Básicamente había que solicitar formar parte de ese grupo de usuarios que podían tener este servicio instalado en su teléfono. Ahora, en su Birthda Week ha anunciado que Warp está disponible para todos. Para poder utilizarlo hay que instalar la aplicación 1.1.1.1 Faster & Safer Internet. Hay que mencionar que está disponible tanto para el sistema operativo Android como para iOS.
Fallo de seguridad en WPA permite a un atacante remoto conseguir las contraseñas en Ubuntu
Hace unos instantes, Canonical ha lanzado unos parches para corregir una vulnerabilidad WPA que, aunque es cierto que sería difícil de explotar, podría hacer que un usuario malintencionado robara nuestras contraseñas. En su informe, la compañía que dirige Mark Shuttleworth dice que la vulnerabilidad podría ser explotada por un “atacante remoto”, pero teniendo en cuenta que WPA guarda relación con conexiones WiFi, todo parece indicar que para hacerlo deberíamos estar conectados a la misma red, siendo lo más habitual una pública como las que hay disponibles en algunos cafés o tiendas.
Como implantar el Framework NIST
El Framework NIST de Ciberseguridad es un enfoque basado en el riesgo para gestionar la seguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los impulsores del negocio y las actividades de ciberseguridad.
Vulnerabilidades en WhatsApp permitirían manipular mensajes
Investigadores de la compañía Check Point descubrieron tres supuestos agujeros de seguridad. Solo uno fue corregido pero un vocero de Facebook negó las vulnerabilidades en declaraciones a la agencia Bloomberg. La compañía israelí dijo que sus investigadores encontraron tres potenciales maneras de alterar las conversaciones. La vulnerabilidad puede ser explotada a través de tres diferentes métodos de ataque que involucran el uso de técnicas de ingeniería social para engañar al usuario final, explicaron los investigadores de CheckPoint.
El mercado de la seguridad se encuentra en una etapa expansiva
El mercado de la seguridad se encuentra en una etapa expansiva impulsada por el desarrollo de los negocios digitales. Durante los próximos años va a seguir experimentando un crecimiento en línea con la transformación de las organizaciones, según el estudio elaborado por IDG Research. En este informe de IDG se realiza un análisis del mercado de la seguridad en la mediana y gran empresa española (empresas de más de 500 empleados), haciendo foco en cloud.