A medida que se va disipando la polvareda que ha levantado la noticia, queda cada vez más patente que las fotos de famosas desnudas recientemente hechas públicas en 4Chan tienen una procedencia diferente y más antigua al popular foro de humor. Un tablero de imágenes escindido de 4Chan podría tener la respuesta al origen de…
(Actualizado: Apple descarta un fallo de iCloud en la filtración de las fotos). Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future…
Las fundas que transforman la cámara de tu móvil en una cámara térmica están llamando rápidamente la atención. Flir es el último ejemplo. Es tecnología militar adaptada a un cacharro cotidiano como el smartphone. Fascinante y peligroso a la vez. Con estas cámaras es posible robarle a alguien el PIN de su tarjeta de crédito…
Mal comienzo de Twitch tras ser comprada por Amazon por 970 millones de dólares. La compañía ha confirmado que está sufriendo problemas técnicos motivados por lo que parece un ataque DDoS, similar al que sufrieron hace unos días PSN Network y Xbox Live. Lizard Squad, el mismo grupo de hackers que tumbó PSN Network y…
Si compraste un portátil HP o Compaq entre Septiembre de 2010 y Junio de 2012, ojo a esto. HP ha confirmado un problema de seguridad en 6 millones de cables del cargador del portátil vendidos a nivel mundial. Se sobrecalientan y hay incluso peligro de que puedan arder. La compañía los reemplazará de forma gratuita.…
Si vas a vender tu móvil (o tableta) Android, borrar todos los datos y restaurarlo a modo fábrica puede que no sea suficiente. En algunos dispositivos, los datos no se eliminan por completo, solo las referencias y la estructura de archivos. Si el móvil cae en manos de alguien con conocimientos informáticos, podrían obtener tus…
Secret, la aplicación que permite lanzar mensajes de manera completamente anónima, no es tan secreta como sugiere su nombre. Dos expertos en seguridad han encontrado un fallo en el software que permite identificar al autor de un determinado mensaje. La aplicación Secret es como una especie de homenaje al morbo. Sus usuarios pueden lanzar los…
Los cigarrillos electrónicos están en el punto de mira de la Administración Federal de Aviación estadounidense después de protagonizar un reciente incidente. Uno de estos dispositivos que generan vapor con esencias incendió la bolsa de viaje de su propietario, lo que obligó a desalojar un vuelo en el aeropuerto de Boston. Los responsables del aeropuerto…
¿Un email cifrado que ni gobiernos, ni hackers ni incluso los proveedores de Internet puedan espiar? Eso es lo que quieren tener listo Google y Yahoo para el 2015. Yahoo anunció ayer en la conferencia Black Hat de Las Vegas que unirá fuerzas con Google para que sus servicios de email no solo estén cifrados…
Un grupo de hackers rusos tiene en su poder 1.200 millones de nombres de usuario y contraseñas de diferentes servicios online. Se trata, hasta ahora, del mayor robo de contraseñas de Internet. La compañía de seguridad estadounidense Hold Security, que es quien ha hecho este hallazgo tras 7 meses de investigación, asegura que la red…
Pedro Santamaría es un hacker que asegura haber descubierto una vulnerabilidad crítica que permitiría controlar los sistemas de un avión desde la WiFi a bordo. El investigador de seguridad español mostrará los resultados de su hallazgo esta semana en la conferencia de seguridad Black Hat de Las Vegas. De ser cierta, podría darle la vuelta…
El cifrado de archivos es una práctica muy sana para mejorar la seguridad de nuestro equipo y proteger nuestra privacidad. Lamentablemente, cifrar archivos no siempre es sencillo o intuitivo. Esta extensión para Chrome pone una simple pero eficiente herramienta de cifrado al alcance de todos. La extensión se llama Minilock, y lo que hace es…
El grupo de seguridad informática independiente AV-TEST suele realizar algunos de los análisis más útiles y exhaustivos para conocer la efectividad de programas anti-malware. Recientemente analizó 17 de las principales aplicaciones para eliminar malware en sistemas Windows y, aunque la mayoría presentaron buenos resultados, la mejor fue Malwarebytes, una aplicación que, por cierto, es completamente…
(Actualizado: se ha hecho público el código de esta vulnerabilidad, para bien y para mal). Dos investigadores han demostrado que las memorias USB, esas que utilizamos constantemente para pasar información de un equipo a otro, están expuestas a un grave problema de seguridad. El fallo reside en el propio firmware del USB, es decir, en…
Un fallo en Android abre de nuevo la puerta a la entrada de malware, en este caso haciéndose pasar por actualizaciones de aplicaciones legítimas. El problema ha sido bautizado como Fake ID y, aunque Google asegura haberlo solucionado, hay millones de móviles que todavía podrían sufrir la vulnerabilidad. Fake ID lleva con nosotros desde 2010.…
Tu móvil es probablemente el equipo más personal que posees. Lo llevas encima todo el rato, a todas partes, almacena algunos de tus datos más privados. A continuación te explicamos cómo asegurarte de que está configurado de la mejor forma posible, y solo utilizando las herramientas que Google ofrece directamente en Android. Las siguientes funciones…
Siempre que hacemos las maletas para ir al extranjero hay muchas posibilidades de que tengamos que meter en el equipaje un adaptador para nuestros enchufes. Cada país tiene su idea de cómo debe ser la toma de corriente ideal. El divulgador británico Tom Scott cree que el enchufe inglés de tres tomas es el mejor.…
Pagar unas cervezas o un almuerzo en un macro festival de música puede convertirse en toda una odisea. Los organizadores del mítico Lollapalooza lo saben, y por eso han tenido una interesante idea para este año. Los asistentes que lo deseen podrán pedir unas pulseras electrónicas que permitirán hacer pagos dentro del festival. La pulsera…
¿Tienes un dispositivo Android de menos de tres años? Si la respuesta es sí, es probable que esté informando de tu historial de localización a cualquiera que quiera enterarse de ello. Sí, incluso con la pantalla apagada y la conexión WiFi activa pero sin estar conectada a nada. Esa información proviene del historial de localización,…
Cada día se producen ataques informáticos sobre empresas, pero que estos se produzcan sobre la redes eléctricas de países al completo y que, además, puedan estar financiados por gobiernos, es otra historia bastante más seria. Eso es justo lo que ha ocurrido con un grupo de hackers conocido como Dragonfly: según la firma de seguridad…