Entradas

Mostrando las entradas con la etiqueta Privacidad

TikTok confirma vulnerabilidad de seguridad que permite tomar control de cuentas

Imagen
TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. Visto en UAD by Hispasec Por Hispasec TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. La brecha, reportada inicialmente por Semafor y Forbes, involucró un ciberataque mediante malware propagado a través de mensajes directos y que afecta a varias celebridades y cuentas de marcas, incluidas Paris Hilton y CNN. Lea el artículo completo en UAD by Hispasec ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medi

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

El factor humano es la gran brecha en la ciberseguridad

Imagen
Desde siempre expertos han alertado que los usuarios no están lo suficientemente concienciados ante la delincuencia digital. Imagen de Manisha. Visto en http://canadianfamily.org Desde el 2020 el dinero se impuso al espionaje como el principal motivador de las violaciones de datos. Con la crisis económica social que golpea a muchos países, en especial a Argentina, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece la vulneración de un ordenador, smartphone o red de equipos.

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

La Máquina

Imagen
Como varias veces hemos repetido, a veces la ficción se hace realidad. Los invito a leer un post originalmente publicado en mi primer blog, allá en octubre de 2015 En camino a la vigilancia total Por Jorge S. King, publicado en JSK_SDE el 30 de octubre de 2015 "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest". La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción. La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post  Vigilados, como en "Enemy of the State" . El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras

Nuestros rastros en línea

Imagen
Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas . Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social. Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede alma

Espionaje en WhatsApp

Imagen
¿Ud. sabe que su conyugue, pareja y/o mejor amigo/a puede estar espiándolo en WhatsApp?. Pasa más seguido de lo que se cree. Foto de Fernando Villafuerte, vista en Flickr El tema es que esa "actividad" implica serios riesgos, existen una multiplicidad de sitios que ofrecen espiar WhatsApp pero muchos no cumplen con lo prometido y buscan engañar a los usuarios. Lea éste interesante artículo: Espiar WhatsApp: los riesgos de usar herramientas que prometen esto , publicado por welivesecurity , por eset. ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fi

La privacidad es poder

Imagen
Esta mañana veía el programa "Globoeconomía" en CNN, conducido por José Antonio Montenegro, que entrevistaba a Carissa Véliz, profesora en el Instituto para la Ética de la Inteligencia Artificial de la Universidad de Oxford, autora del libro "Privacy is Power" (La privacidad es poder). La versión en ingles se publicó el año pasado, y la versión en español está para salir en octubre del corriente año. Es una lectura recomendada a la hora de saber como nos tratan las empresas de la "economía de datos". Como es sabido nuestra huella digital, que surge de todo lo que hacemos en línea, facilita que los algoritmos nos califiquen y clasifiquen, y de ello depende como nos tratan, eliminando nuestro derecho de igualdad. Comparto un vídeo de la Charla 'Privacidad es poder', a cargo de la profesora Carissa Véliz, dentro del ciclo 'Complejidades latinoamericanas en pandemia'.

El dominio mental facilitado por la hiperconexión

Imagen
"Vivimos hiperconectados y eso permite que controlen nuestra mente" . Por Irene Hernández Velasco, publicado por BBC Mundo . "La geopolítica actual va mucho más allá de los límites geográficos concretos para convertirse en el ejercicio de un geopoder con ambiciones universales. Se materializa en la permanente rivalidad por el control de toda la humanidad. Y la forma mejor, la más completa, de lograr dicho control es actuar sobre la mente de las personas, lo que hoy es más sencillo que nunca gracias a las nuevas tecnologías". Así comienza "El Dominio Mental" (Ed. Ariel), el nuevo libro del experto en geopolítica Pedro Baños. Se trata de un libro de 542 páginas en el que, con profundo detalle, este coronel del ejército español en la reserva que ha sido jefe de Contrainteligencia y Seguridad del Cuerpo del Ejército Europeo de Estrasburgo detalla las variadas técnicas q

Por qué la privacidad de los datos es fundamental para combatir la desinformación

Imagen
La información recopilada a medida que avanzamos en nuestra vida diaria se puede convertir en un arma en operaciones de influencia que son más difíciles de detectar . Por Patrick Tucker, editor de tecnología, publicado por Nextgov . Los datos que proporcionamos a las empresas de tecnología cuando compramos en línea o como un tweet pronto impulsarán campañas de desinformación destinadas a dividir a los estadounidenses o incluso provocar un comportamiento destructivo, y la legislación de privacidad de datos no se mantiene al día con la amenaza, veteranos de la comunidad de inteligencia, estudiosos de la desinformación, y advierten los académicos. Esto podría traer de vuelta el tipo de campañas de desinformación a escala poblacional que se vieron durante las