cultura y tecnología

encontrados: 238, tiempo total: 0.005 segundos rss2
23 meneos
32 clics
La NSA compra datos de navegación de los usuarios americanos

La NSA compra datos de navegación de los usuarios americanos

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha admitido haber comprado registros de navegación por Internet a empresas especializadas en la recopilación de datos para vigilar la actividad en línea de los estadounidenses sin tener una orden judicial para ello. La noticia ha saltado después de que el senador demócrata estadounidense Ron Wyden hiciese públicos unos documentos dónde se confirma que la Agencia de Seguridad Nacional (NSA) compra los registros de navegación por Internet de los estadounidenses sin orden judicial.
1 meneos
13 clics

El creador de C++ critica un informe de la NSA que defiende la superioridad de los 'lenguajes seguros' como Rust

Hace dos años, Google afirmó que el 70% de las vulnerabilidades de alta gravedad de Android se debían a errores de memoria propios de los lenguajes C y C++ que siguen constituyendo la base del sistema operativo móvil. Ese dato se enarboló como la razón para introducir entonces Rust en el desarrollo de Android.
141 meneos
1426 clics
El creador del lenguaje C++ criticó un informe de la NSA sobre lenguajes de programación seguros

El creador del lenguaje C++ criticó un informe de la NSA sobre lenguajes de programación seguros

Stroustrup cree que un buen analizador estático que cumpla con las Directrices principales de C++ puede proporcionar las garantías de seguridad necesarias para el código C++ a un costo mucho menor que cambiar a nuevos lenguajes de programación seguros. Por ejemplo, la mayoría de las Directrices principales ya están implementadas en el analizador estático y el perfil seguro para la memoria de Microsoft Visual Studio. Algunas de las recomendaciones también se tienen en cuenta en el analizador estático Clang tidy.
138 meneos
1428 clics
Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo

Dejar de usar C y C++ y centrarse en Rust y Java: esto recomienda la Agencia de Seguridad de EE.UU a empresas del mundo

La NSA o Agencia Nacional de Seguridad de Estados Unidos ha publicado una guía en la que anima a las organizaciones a cambiar los lenguajes de programación de C y C++ por alternativas "memoria segura", donde entran otros lenguajes como C#, Rust, Go, Java, Ruby o Swift. "La NSA recomienda que las organizaciones utilicen lenguajes seguros para la memoria siempre que sea posible y refuercen la protección mediante defensas de endurecimiento del código" dice el último comunicado emitido por el organismo.
5 meneos
301 clics

Iridium 9575A, el teléfono "indestructible" que usa Zelenski para comunicarse con EEUU de forma segura

El gobierno de Estados Unidos no ha brindado detalles sobre el envío de estos teléfonos, presumiblemente por razones de seguridad, por lo que no ha trascendido cuál es el modelo que está funcionando en territorio ucraniano. No obstante, las comunicaciones telefónicas seguras vía satélite de Washington se canalizan a través del Iridium 9575A, un dispositivo específicamente diseñado para este fin, con "durabilidad de grado militar y cifrado seguro NSA tipo 1", por lo que todo parece indicar que Zelensky recibió uno de estos equipos.
328 meneos
1869 clics
Seis razones por las que deberías leer el libro 'Vigilancia permanente' de Edward Snowden

Seis razones por las que deberías leer el libro 'Vigilancia permanente' de Edward Snowden

El testimonio en primera persona de uno de los mayores denunciantes de la historia, que expuso blanco sobre negro cómo EEUU espía a todo el mundo —incluido sus propios ciudadanos y saltándose su propia constitución—, incluye información inédita y supone todo un alegato para su propia defensa.
326 meneos
1501 clics
China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

Un informe obtenido por el medio del Centro Nacional de Respuesta a Emergencias de Virus Informáticos afirma que el denominado troyano, o NOPEN, es una herramienta de control remoto para sistemas informáticos Unix/Linux. La herramienta supuestamente puede controlar de forma remota los servidores y terminales de red existentes, que los atacantes pueden implantar manualmente, o las plataformas de ciberataque de la NSA, informó el medio citando el informe de NCVERC. Según el medio chino, la herramienta "se utiliza principalmente para…
185 meneos
2053 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
13 meneos
278 clics

Las llaves que protegen Internet y sus 14 guardianes

Internet está protegida por 14 llaves. Están vigiladas por impresionantes medidas de seguridad para que nadie ponga en peligro el sistema. La confianza de 3.700 millones de usuarios está en juego. Catorce guardianes se encargan de custodiarlas. Cada tres meses, siete de los catorce guardianes cambian la supercontraseña de internet. El ritual dura dos horas y media. Es pública y se retransmite por streaming.
102 meneos
1370 clics

La NSA y la CISA publican una guía para seleccionar y reforzar las VPN de acceso remoto [ENG]

La Agencia de Seguridad Nacional y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado hoy una hoja informativa conjunta sobre ciberseguridad en la que se detallan los factores a tener en cuenta a la hora de elegir una red privada virtual (VPN) y las principales configuraciones para desplegarla de forma segura.
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
4 meneos
58 clics

Cómo The Intercept desveló a la filtradora Reality Winner [inglés]

The Intercept ha publicado documentos sobre la manipulación electoral de un filtrador de la NSA. Más tarde, se publicó la solicitud de orden de arresto contra una contratista de la NSA llamada "Reality Winner", mostrando cómo la localizaron porque había impreso los documentos y los había enviado a The Intercept. El documento publicado por The Intercept no es el archivo PDF original, sino un PDF que contiene las imágenes de la versión impresa que luego fue escaneada.
25 meneos
118 clics

La NSA descubre 4 fallos en Windows 10, y promete que no los ha usado

Ayer fue el Patch Tuesday, el segundo martes de cada mes en el que Microsoft lanza los parches de seguridad para Windows 10. Este mes no ha habido récord de vulnerabilidades parcheadas como en otros meses, pero sí ha habido una participación curiosa, donde la NSA ha comunicado el descubrimiento de 4 vulnerabilidades de día cero. De ellas, dos vulnerabilidades permiten a un atacante acceder a un servidor de Microsoft Exchange sin ni siquiera tener que loguearse, no siendo de extrañar que le hayan asignado un 9,8 sobre 10 de gravedad a una de ell
16 meneos
57 clics

La historia del jefe de la Gestapo en Austria que nunca fue juzgado y colaboró con los servicios de Inteligencia de EEUU

y Alemania Occidental. Franz Josef Huber fue detenido por Washington durante más de 2 años y luego la CIA indicó que el exintegrante de las SS "podría ser usado provechosamente". En mayo de 1947 un investigador estadounidense calificó a Huber de "un policía justo, fáctico e imparcial, que realizó las funciones policiales sin sesgo partidista o racial, ni prejuicios políticos". Llegó a la conclusión de que Huber era "completamente confiable y fiable"
13 meneos
33 clics

Estados Unidos espió a Japón para negociar con ventaja

Estados Unidos espió a Japón en 1921 para negociar con ventaja su capacidad naval en la Conferencia Naval de Washington, donde se debían establecer los límites de tonelaje de las marinas principales del mundo. Una decisión clave para el futuro.
3 meneos
101 clics

Guía de la NSA para evitar protocolos de cifrado inseguros

Mantener la seguridad es algo imprescindible cuando nos conectamos a la red, utilizamos servicios o dispositivos. Son muchos los ataques que podemos sufrir, pero también son muchas las herramientas que podemos tener en cuenta para protegernos. No cometer errores, usar sistemas actualizados y programas como antivirus resulta básico. En este artículo nos hacemos eco de una guía que ha lanzado la NSA para usar correctamente los protocolos de cifrado.
20 meneos
84 clics

La NSA evade preguntas sobre la instalación de backdoors en productos tecnológicos

La NSA ha buscado durante mucho tiempo acuerdos con empresas de tecnología mediante los cuales esas empresas crearían un acceso especial para agencias de espionaje en sus productos, según revelaciones del ex contratista de la NSA Edward Snowden e informes transmitidos por la prensa estadounidense. Estos backdoors permiten a la NSA y otras agencias escanear grandes cantidades de tráfico sin autorización judicial. Los defensores de la práctica dicen que la práctica ha facilitado la recopilación de inteligencia vital en otros países, incluida la
13 meneos
133 clics

Demuestran cómo explotar la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA

El pasado martes, Microsoft liberó una importantísima actualización de seguridad para Windows 10 con la que se parchea una grave vulnerabilidad encontrada en este sistema y Windows Server 2016/2019. Para hacerla patente Saleem Rashid hizó un "rickrolling" doble, dado que lo que se limitó a hacer Rashid fue aprovecharse de la vulnerabilidad crítica descubierta en Windows 10 para hacer que tanto el navegador Microsoft Edge como Google Chrome falsifiquen los sitios webs de la NSA y GitHub con la verificación HTTPS incluida.
296 meneos
2173 clics

La NSA descubre un nuevo fallo de seguridad en Windows 10

La Agencia de Seguridad Nacional de EE.UU. descubrió y reportó una vulnerabilidad en Windows 10, aunque se desconoce si sacó provecho de la misma.
11 meneos
41 clics

Los móviles 5G lanzados hasta ahora no podrán conectarse a las futuras redes 5G SA y 5G con DSS

El verdadero 5G en toda su capacidad y su despliegue por grandes zonas de la geografía por parte de operadores, llegará en la segunda fase del despliegue (la fecha depende del operador). El problema es que este tipo de 5G de la segunda fase del despliegue no es compatible con los smartphones 5G que se están vendiendo hoy en día.
11 meneos
17 clics

El legado de Snowden: las filtraciones que transformaron internet

Aunque las filtraciones tuvieron más impacto social que técnico, ya que ninguno de los programas revelados por Snowden eran desconocidos para los expertos en ciberseguridad, sí produjeron un cambio de escenario. “Las revelaciones y la ola de indignación posterior crearon un entorno en el que cifrar las comunicaciones se convirtió en una exigencia de una parte importante de los usuarios y las compañías no tuvieron más remedio que reaccionar”
74 meneos
86 clics

Edward Snowden: Reivindicación del denunciante

El exanalista de la NSA que reveló el espionaje masivo reflexiona sobre el valor y la ética de quienes sacan a la luz malas prácticas desde dentro de una organización. Este texto es un extracto del libro de memorias de Edward Snowden "Vigilancia permanente". "..En organizaciones como la NSA —en las que las prácticas ilícitas se han convertido en algo tan estructural que no son ya cuestión de una iniciativa en concreto, sino de una ideología—, los canales adecuados no acaban siendo más que una trampa en la que atrapar a los herejes y adversos.."
49 meneos
1098 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El último fallo de Windows es tan crítico que hasta la NSA te pide que actualices

No todos los días vemos a la Agencia Nacional de Seguridad de Estados Unidos, célebre por espiar a ciudadanos de todo el mundo, pedirte que actualices tu ordenador. Concretamente hacen referencia a una vulnerabilidad crítica de Windows conocida como BlueKeep.
17 meneos
95 clics

Un ex hacker de la NSA descubre una vulnerabilidad zero day en macOS que permite burlar las protecciones de privacidad

En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
« anterior1234510

menéame