El colectivo de hacktivistas solicita que "esta tragedia sirva como fundamento para un compromiso renovado y constante en un Internet libre y sin trabas, a salvo de la censura y con igualdad de acceso para todos".
Seguridad
Oracle lanza Java 7 Update 11 para atajar una grave vulnerabilidad
A partir de ahora siempre se preguntará al usuario antes de ejecutar un applet Java o una aplicación Java Web Start sin firmar, para prevenir ataques "drive-by-download".
Descubren una grave vulnerabilidad en la última versión de Java
Mientras no se parchee el exploit, los expertos recomiendan desactivar el plug-in de Java en los distintos navegadores web.
El primer ‘Patch Tuesday’ del año cubre 7 vulnerabilidades
Microsoft solventa siete problemas de seguridad, dos de ellos considerados críticos. Pueden permitir la ejecución de código remoto.
Kroll Ontrack Eraser 4.0 ya elimina datos virtualizados
La nueva versión de la solución para la eliminación permanente de datos mejora varios procesos como el borrado de discos VMware o la generación de informes avanzados.
McAfee pone el foco en el usuario siempre conectado
Las tendencias de los consumidores están cambiando frenéticamente y es necesario afrontar una protección más allá de los dispositivos que abarque también la identidad y los datos personales. Es el objetivo de McAfee Digital Life Pro ...
Nuevo malware disfrazado de Java ataca servidores de alojamiento web
Actúa bajo el nombre de BKDR_JAVAWAR.JG y es capaz de instalar una puerta trasera para "navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado", según denuncia Trend Micro.
Las 6 principales amenazas cibernéticas de 2013
La empresa de seguridad cibernética Sotonesoft describe seis tendencias a tener en cuenta para el año que acaba de comenzar.
Las ciberamenazas evolucionarán más rápidamente en 2013
Las predicciones de McAfee para este año reducen la influencia del grupo Anonymous, pero sitúan un importante aumento de las amenazas contra dispositivos móviles.
Menos del 5% de los antivirus es capaz de detectar malware de nueva creación
Un informe de Imperva revela que las empresas de seguridad fallan a la hora de seguir el ritmo de creación de los cibercriminales.
Detectan una vulnerabilidad de ejecución remota de código en Internet Explorer 6, 7 y 8
El fallo, que no afecta a las versiones más recientes del navegador, permite atacar ordenadores Windows con el uso de Flash y Java.
Una vulnerabilidad en W3 Total Cache pone en peligro datos privados de WordPress
El fallo se encuentra en la configuración predeterminada de este popular plugin, que deja habilitado el directorio de caché y expone los hash de las contraseñas.
El troyano UpClicker consigue esquivar los análisis automatizados de seguridad
Las técnicas de los ciberdelincuentes se han profesionalizado y algunas piezas de malware ya consiguen evadir los controles de las firmas de seguridad. Es el caso de UpClicker, que se engancha a la funcionalidad del ratón e hiberna ...
Un bug de iOS 6 habilita JavaScript en Safari sin consentimiento de los usuarios
La responsable de esta vulnerabilidad es la funcionalidad "Banner Smart App", presente en todas las versiones de iOS 6 para iPhone, iPad y iPod Touch.
Instagram desmiente: “No es nuestra intención vender vuestras fotos”
El co-fundador de Instagram, Kevin Systrom, ha salido al paso de los rumores que aseguraban que la aplicación comercializará con las imágenes de sus usuarios sin ningún tipo de compensación.
Dell potencia la seguridad con la compra de Credant
La firma Credant Technologies, especializa en protección y gestión de los datos entre terminales y servidores, completará la oferta de seguridad dentro de las soluciones y servicios TI de Dell.
Así será 2013 en materia de seguridad, según Microsoft
El gigante de Redmond ha lanzado una serie de predicciones para el año que está a punto de comenzar, como el aumento de ataques basados en aplicaciones móviles, películas y música.
Facebook modifica, una vez más, su configuración de privacidad
La red social aleccionará a sus usuarios con mensajes tutoriales, reforzará la visibilidad de los permisos de las aplicaciones y eliminará la opción "¿Quién puede buscar tu biografía por tu nombre?", entre otras novedades.
Una vulnerabilidad en Internet Explorer permite rastrear los movimientos de ratón
Todas la versiones del navegador de Microsoft desde Internet Explorer 6 hasta Internet Explorer 10 están afectadas por este fallo de seguridad.
Descubren el primer instalador falso para OS X
Identificado por Doctor Web como "Trojan.SMSSend.3666", su objetivo final es activar una cuota de suscripción en el teléfono móvil de la víctima. Aunque pasando primero por el ordenador portátil o de sobremesa.
Al escáner de Android 4.2 se le escapa el 85% del malware
Según una investigación reciente, el servicio de verificación de aplicaciones incorporado en "Jelly Bean" sólo identifica el 15% del malware como código malicioso.
Richard Stallman ataca: “Ubuntu es spyware”
El fundador de la Fundación por el Software Libre critica la función de búsqueda de Ubuntu 12.10, que incluye recomendaciones de productos comercializados por Amazon.
Apple ficha a una ex-hacker de Microsoft para mejorar su seguridad
Kristin Paget, que llegó a las filas de Cupertino hace un par de meses, ayudó a blindar el sistema operativo Windows Vista en 2007.
Dockster, el nuevo malware que amenaza a Mac
El peligro de este nuevo ejemplar, que se difunde a través de una web dedicada al Dalai Lama, radica en que utiliza exactamente la misma vulnerabilidad que el infame Flashback.
Cinco amenazas de seguridad a tener en cuenta en 2013
Un estudio del Information Security Forum traza el "top 5" de las amenazas de seguridad que todo responsable de TI debería mantener a raya el próximo curso.
Las 10 peores pérdidas de datos de 2012
Desde gadgets aplastados por vehículos, hasta venganzas de ex-empleados, robos de ladrones y borrados accidentales, Kroll Ontrack resume los casos más curiosos del año en pérdidas de información (con final feliz).
Detectan un malware capaz de sabotear bases de datos SQL
Se llama W32.Narilam, explora las máquinas en busca de palabras clave y después las sustituye con valores aleatorios o borra ciertos campos.
Detectan la presencia de un rootkit en servidores web Linux
Se llama Rootkit.Linux.Snakso.a y permite a atacantes potenciales inyectar código HTML en cualquier página alojada en dichos equipos.
El 23% de los navegadores está desactualizado, según Kaspersky
Una investigación de la compañía concluye que a la mayoría de los usuarios les lleva más de un mes actualizar su software a una nueva versión.
Un bug en iOS 6.0 provoca un consumo masivo de datos
El problema se encuentra en los frameworks de reproducción de audio, que desencadenan descargas múltiples de contenido en streaming a través de conexiones Wi-Fi o redes móviles.