Entradas

Mostrando entradas de mayo, 2021

Alternativas a TOR para navegar por Internet con más privacidad

Imagen
Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.   Cuando hablamos de la posibilidad de acceder a Internet sin censuras ni restricciones, sean las que sean, el primer nombre que nos viene a la cabeza es el de TOR. La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer   fingerprint de los usuarios   (obtener la huella digital del navegador), inhibiendo el paso de información innecesaria acerca de quién accede a qué. Debido a que es extremadamente famoso, a menudo no es posible usar TOR debido a bloqueos que impiden que el programa se ejecute. Pero como era de esperarse TOR no es el único preocupado por la libertad de tráfico en Internet y el libre acceso a la información para sus usuarios,

Portal de administración de Microsoft Exchange bloqueado por certificado SSL caducado: hasta en las mejores familias

Imagen
  El portal de administración de Microsoft Exchange es actualmente inaccesible desde algunos exploradores después de que Microsoft olvidó renovar el certificado SSL para el sitio web. A partir de las 8 a. m. de hoy, los   administradores de Microsoft Exchange que intentaron acceder al portal de administración en admin.exchange.microsoft.com de repente se dieron cuenta de que sus navegadores estaban emitiendo advertencias de que la conexión no era privada debido a un certificado SSL caducado. Dependiendo del navegador, los usuarios tienen prohibido acceder al sitio como medida de seguridad o se les muestra una alerta de que los datos pueden no ser seguros. Por ejemplo, Google Chrome te impedirá acceder al sitio por completo, mientras que Firefox te advertirá sobre la conexión insegura. Artículos principales LEER MÁS Zeppelin ransomware vuelve Para vida con versiones actualizadas Google Chrome bloquea el acceso a admin.exchange.microsoft.com Según  ssl labs de Qualys , el certificado exp

Los datos personales de 100 millones de usuarios quedó expuesto por el fallo en apps móviles

Imagen
  Las aplicaciones guardan datos como el correo electrónico, contraseñas, fotos, ubicación, mensajes personales en servidores que no siempre están debidamente protegidos contra ataques informáticos y permiten a los ciberdelincuentes usarlos para suplantar nuestra identidad en la red y robar dinero. La empresa de  ciberseguridad CheckPoint Research asegura  que un buen número de aplicaciones desarrolladas para Android han dejado expuestos sus datos y los de sus usuarios al no construir buenos sistemas de configuración de privacidad o no integrar los servicios de terceros en sus aplicaciones. El informe apunta a 23 aplicaciones móviles populares como un servicio de taxis, una grabadora de pantalla, un software de astrología o un servicio de fax. Entre todos han dejado expuestos datos personales de 10 millones de usuarios como contraseñas, ubicaciones, mensajes personales, correos electrónicos. Los investigadores consiguieron, por ejemplo, enviar una solicitud sencilla a la base de datos

Análisis de la nueva Orden de Ciberseguridad de Biden

Imagen
A principios de esta semana, la Administración Biden emitió una   Orden Ejecutiva (OE) "Executive Order on Improving the Nation’s Cybersecurity"   para fortalecer la ciberseguridad del gobierno de EE.UU. y la supervisión de la "cadena de suministro de software" más que involucra a los contratistas del gobierno. Los auditores de TI, los administradores de riesgos, los oficiales de privacidad y los profesionales de cumplimiento relacionados deben   prepararse ahora para lo que vendrá pronto . La OE es una respuesta inmediata al  ataque de ransomware contra Colonial Pipelines , por lo que podría parecer que se está haciendo algo rápido; pero en realidad la orden es mucho más una respuesta a la violación de seguridad de  SolarWinds  en diciembre pasado, que demostró cuán vulnerable es la cadena de suministro de software. Las empresas que deben prestar más atención aquí son los contratistas gubernamentales y, especialmente, los contratistas de tecnología que brindan serv