Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 14

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-Jul-2020 17:39:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado por NSO con Pegasus como el de Jeff Bezos

    Según una investigación de El País y The Guardian, el teléfono móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado con Pegasus, el spyware de la compañía NSO Group, con sede en Israel.

    Se trata del mismo spyware con el que se una compañía de seguridad afirma que se atacó el smartphone personal de Jeff Bezos. La peculiaridad de Pegasus es que según NSO, solamente puede utilizarse por parte de Gobiernos para combatir el crimen y el terrorismo, algo en lo ni Roger Torrent o Bezos están implicados.

    https://www.genbeta.com/actualidad/movil-roger-torrent-presidente-parlament-cataluna-fue-atacado-nso-pegasus-como-jeff-bezos
    #Ñ #seguridad

    In conversation Wednesday, 15-Jul-2020 17:39:59 UTC from pod.geraspora.de permalink

    Attachments

    1. El móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado por NSO con Pegasus como el de Jeff Bezos
      from @ansamor
      Según una investigación de El País y The Guardian, el teléfono móvil de Roger Torrent, presidente del Parlament de Cataluña, fue atacado con Pegasus, el...
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 29-Jun-2020 20:44:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los parches, el mayor problema de #seguridad para el #códigoabierto

    A la hora de utilizar herramientas y sistemas pueden tener múltiples vulnerabilidades y fallos que afecten a nuestra seguridad y privacidad. Esto es algo que ocurre en cualquier equipo, sistema operativo o programa que utilicemos. Siempre debemos instalar las actualizaciones necesarias para corregirlo. Ahora bien, en ocasiones esto no es tan rápido o no está tan disponible. En este artículo vamos a explicar por qué los parches son un problema de seguridad para el código abierto.

    https://www.redeszone.net/noticias/seguridad/parches-problema-seguridad-codigo-abierto/
    #Ñ

    In conversation Monday, 29-Jun-2020 20:44:54 UTC from pod.geraspora.de permalink

    Attachments

    1. Los parches tardan en llegar para el software de código abierto
      from @redeszone
      En este artículo nos hacemos eco de un informe que alerta sobre el problema de que los parches tarden en llegar para el software de código abierto.
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 29-Jun-2020 17:37:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    India bloquea Tiktok, Weibo, WeChat y otras 56 aplicaciones chinas por "amenazas para la soberanía y la seguridad"

    El Gobierno de India ha bloqueado 59 aplicaciones de procedencia china. En la lista hay nombres tan destacados como TikTok, que ya es una de las mayores redes sociales a nivel mundial, o Weibo y WeChat, otras dos de las redes sociales/plataformas de mensajería más usadas en el país chino. Tampoco se salvan navegadores como UC Browser, aplicaciones de Xiaomi como Mi Community o Mi Video Call o aplicaciones populares de mantenimiento como Clean Master.

    La razón oficial detrás del bloqueo de estas aplicaciones, que el Gobierno ha incluido en una lista presente en un comunicado del Ministerio de Tecnología de la Información, es que estas 59 aplicaciones se han usado para recopilar datos de usuarios de la India, para luego enviarla a servidores en China. Allí, se extraerían para elaborar perfiles por parte de "elementos hostiles", lo que según el texto "es un asunto de profunda e inmediata preocupación que requiere medidas de emergencia".

    El Ejecutivo acusa a estas aplicaciones de "estar involucradas en actividades perjudiciales para la soberanía y la integridad de India, la defensa, la seguridad del Estado y el orden público".

    https://www.genbeta.com/actualidad/india-bloquea-tiktok-weibo-wechat-otras-56-aplicaciones-chinas-amenazas-para-soberania-seguridad
    #Ñ #seguridad #privacidad

    In conversation Monday, 29-Jun-2020 17:37:15 UTC from pod.geraspora.de permalink

    Attachments

    1. India bloquea Tiktok, Weibo, WeChat y otras 56 aplicaciones chinas por "amenazas para la soberanía y la seguridad"
      from @ansamor
      El Gobierno de India ha bloqueado 59 aplicaciones de procedencia china. En la lista hay nombres tan destacados como TikTok, que ya es una de las mayores redes...
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jun-2020 15:02:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    NSO Group: nuevo hackeo para iPhone usando Pegasus

    Las vulnerabilidades en nuestros dispositivos nos exponen a todo tipo de ataques. Ya sea mediante estas vulnerabilidades o con malware, el objetivo final suele ser normalmente la obtención de información sobre la víctima. Ahora, un periodista ha sufrido uno de los ataques más sofisticados, y todavía no saben exactamente cómo ha ocurrido.

    Hablamos del periodista marroquí Omar Radi, cuyo iPhone blanco, que usaba para contactar con sus fuentes, estaba siendo utilizado por el gobierno de Marruecos para espiarle sus correos, llamadas, mensajes, webs visitadas, videollamadas, calendario, coordenadas GPS, e incluso apagar y encender la cámara y el micrófono cuando quisieran. Y todo esto a pesar de que Radi es bastante entendido en temas de ciberseguridad, evitando hacer clicks en enlaces sospechosos, así como también constató que no tenía llamadas perdidas de WhatsApp.

    https://www.adslzone.net/noticias/seguridad/nso-group-pegasus-iphone-radi/
    #Ñ #seguridad #privacidad

    In conversation Thursday, 25-Jun-2020 15:02:22 UTC from pod.geraspora.de permalink

    Attachments

    1. NSO Group: nuevo hackeo para iPhone usando Pegasus
      from @adslzone
      La empresa de ciberseguridad israelí, NSO Group, ha encontrado una nueva vulnerabilidad en iPhone para hackear con Pegasus sin que se note.
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 18-Jun-2020 15:33:42 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Chrome y #Firefox están enviando muchas de tus búsquedas al DNS de tu operadora (y así puedes evitarlo en Firefox 79)

    Google Chrome y Mozilla Firefox suman entre ambos una amplia mayoría del mercado de navegadores. Por eso sorprende descubrir que ambos vienen arrastrando una relevante vulnerabilidad para la privacidad de sus usuarios: enviaban sin su conocimiento los términos de las búsquedas web a uno de los servidores DNS de su operadora.

    Como lo lees: ahora mismo, las instalaciones de ambos navegadores a lo largo y ancho del mundo, están enviando a tu proveedor de la palabra que introduces en la barra de direcciones, por 'sensible' que ésta pueda resultar.

    Y eso seguirá ocurriendo aunque recurramos a la navegación privada, a un buscador respetuoso con la privacidad o a tecnología como 'DNS mediante HTTPS'.

    https://www.genbeta.com/navegadores/chrome-firefox-estan-enviando-muchas-tus-busquedas-al-dns-tu-operadora-asi-puedes-evitarlo-firefox-79
    #Ñ #seguridad #privacidad

    In conversation Thursday, 18-Jun-2020 15:33:42 UTC from pod.geraspora.de permalink

    Attachments

    1. Chrome y Firefox están enviando muchas de tus búsquedas al DNS de tu operadora (y así puedes evitarlo en Firefox 79)
      from @MarcosMerino_B
      Google Chrome y Mozilla Firefox suman entre ambos una amplia mayoría del mercado de navegadores. Por eso sorprende descubrir que ambos vienen arrastrando una...
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 18-Jun-2020 15:02:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Lamphone: descubren cómo espiar conversaciones a través de bombillas

    Un grupo de investigadores israelíes ha hecho realidad una de nuestras peores pesadillas: ha conseguido escuchar conversaciones privadas a través de las vibraciones en simples bombillas colgadas en una habitación, con un ataque de espionaje que han bautizado como “Lamphone” que deja atrás el uso de micrófonos en una habitación o pinchar teléfonos.

    Para llevar a cabo el ataque, los investigadores utilizan un sensor electro-óptico para analizar la respuesta al sonido de la frecuencia de la bombilla a través de fluctuaciones en la presión del aire que genera las vibraciones. Para ello, sólo necesitan un telescopio, el sensor electro-óptico (que vale unos 400 dólares), un DAC y un portátil. En total, todo cuesta menos de 1.000 euros.

    https://www.adslzone.net/noticias/seguridad/lamphone-espiar-conversaciones-bombillas/
    #Ñ #seguridad #privacidad

    In conversation Thursday, 18-Jun-2020 15:02:41 UTC from pod.geraspora.de permalink

    Attachments

    1. Lamphone: descubren cómo espiar conversaciones a través de bombillas
      from @adslzone
      Un grupo de investigadores israelíes ha descubierto cómo espiar conversaciones a través de bombillas sin tener que instalar micrófonos.
  7. Victorhck (victorhck@mastodon.social)'s status on Tuesday, 12-May-2020 18:41:17 UTC Victorhck Victorhck

    Los hackers se retiran porque no pueden hacer nada desde que la gente tapa la cámara del ordenador con esparadrapo https://www.elmundotoday.com/2020/05/los-hackers-se-retiran-porque-no-pueden-hacer-nada-desde-que-la-gente-tapa-la-camara-del-ordenador-con-esparadrapo/ #CienciayTecnología #ciberseguridad #seguridad #EMTen60" #hackers

    In conversation Tuesday, 12-May-2020 18:41:17 UTC from mastodon.social permalink

    Attachments

    1. Los hackers se retiran porque no pueden hacer nada desde que la gente tapa la cámara del ordenador con esparadrapo
      Visita la entrada para saber más.
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 09-Mar-2020 15:26:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Microsoft y #Debian lideran la lista de productos con más vulnerabilidades en los últimos 20 años

    Un análisis de TheBestVPN basado en información de la base de datos nacional de vulnerabilidades estadounidense muestra cuáles son los sistemas operativos, navegadores y tecnologías que más vulnerabilidades han presentando en las dos últimas décadas, entre 1999 y 2019.

    Los datos resultan muy interesantes, pero antes de profundizar en ellos, es justo mencionar que hay sistemas operativos y navegadores que aglutinan todas las vulnerabilidades bajo un nombre global, como veremos con Debian, macOS, Ubuntu, Google Chrome o Firefox, mientras que otros como Windows 10 o Windows 7 presentan datos desagregados, lo que hace que la mayor o menor gravedad de sus cifras no se entienda de igual manera.

    Desconocemos por qué no se han sumado las cifras de todas las versiones desde Windows 98, pero el informe es igualmente muy interesante para observar cómo han afectado las vulnerabilidades a las empresas y productos de software más utilizados en los últimos 20 años.

    https://www.genbeta.com/seguridad/microsoft-debian-lideran-lista-productos-vulnerabilidades-ultimos-20-anos
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Monday, 09-Mar-2020 15:26:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Microsoft y Debian lideran la lista de productos con más vulnerabilidades en los últimos 20 años
      from @ansamor
      Un análisis de TheBestVPN basado en información de la base de datos nacional de vulnerabilidades estadounidense muestra cuáles son los sistemas operativos,...
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 05-Mar-2020 01:20:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SearchOrg: script para obtener información de empresas mediante su dominio : hackplayers

    En las fases iniciales de los procesos de pentesting es fundamental obtener la mayor información posible de la empresa que se esta analizando, para esto existen múltiples herramientas y metodologías. SearchOrg es una herramienta que busca integrar algunas técnicas pasivas y otras activas para obtener información de una empresa usando su dominio de correo electrónico.

    https://www.hackplayers.com/2020/03/searchorg-obtener-info-mediante-dominio.html
    #Ñ #seguridad

    In conversation Thursday, 05-Mar-2020 01:20:26 UTC from pod.geraspora.de permalink

    Attachments

    1. SearchOrg: script para obtener información de empresas mediante su dominio
      from vmotos brujeador
      En las fases iniciales de los procesos de pentesting es fundamental obtener la mayor información posible de la empresa que se esta analizan...
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 05-Mar-2020 01:15:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SurfingAttack controla smartphones con ondas ultrasónicas contra asistente de voz

    Un grupo de académicos de varias universidades estadounidenses y especialidades, han publicado un nuevo método de ataque que utiliza ondas ultrasónicas para controlar en secreto los asistentes de voz.

    Bautizado como «SurfingAttack«, el ataque aprovecha las propiedades únicas de la transmisión acústica en materiales sólidos para «permitir múltiples rondas de interacciones entre el dispositivo controlado por voz y un atacante, a una distancia más larga y sin la necesidad de tener a la vista el dispositivo».

    De esta manera, un atacante podría interactuar con los dispositivos utilizando los asistentes de voz para secuestrar los códigos de autenticación de dos factores SMS e incluso realizar llamadas fraudulentas, señalaron los investigadores en el documento, controlando así el dispositivo de la víctima sin que ésta tuviera conocimiento de ello.

    https://www.muyseguridad.net/2020/03/04/surfingattack-asistentes-de-voz/
    #Ñ #seguridad

    In conversation Thursday, 05-Mar-2020 01:15:49 UTC from pod.geraspora.de permalink

    Attachments

    1. SurfingAttack controla smartphones con ondas ultrasónicas contra asistente de voz
      from @jrvirtual
      SurfingAttack es un nuevo ataque para controlar en secreto tu smartphone mediante ondas ultrasónicas contra los asistente de voz
  11. komun.org (komun@hostux.social)'s status on Tuesday, 25-Feb-2020 12:10:37 UTC komun.org komun.org

    He aquí la charla que dimos sobre #Seguridad y #PrivacidadDigital para #Activistas: https://nubo.komun.org/s/XTdAkAYYGQyXG9e#pdfviewer

    Si alguien la quiere en otro formato para poder difundir la charla, pedidlo y os la pasaremos sin problema.

    In conversation Tuesday, 25-Feb-2020 12:10:37 UTC from hostux.social permalink

    Attachments


    1. https://red.confederac.io/system/media_attachments/files/000/650/792/original/f67efe6b1c3cf9d7.png
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 19-Feb-2020 22:11:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las llaves de seguridad Titan de Google llegan a España: qué son y para qué las puedes utilizar

    Finalmente, tras casi dos años desde su lanzamiento inicial, las llaves de seguridad Titan de Google han aterrizado en España. De uso obligatorio para todos sus empleados, estas llaves USB hechas por el gigante de las búsquedas sirven como factor de autenticación adicional para proteger nuestras cuentas en línea.

    Si quieres hacerte con una puedes ir desde ya a la tienda oficial de Google y desembolsar entre 45 y 55 euros, dependiendo de la versión que elijas, pues hay un pack con una llave Bluetooth/NFC/USB y otra USB-A/NFC, y además está la Titan USB-C que estará disponible próximamente.

    https://www.genbeta.com/seguridad/llaves-seguridad-titan-google-llegan-a-espana-que-puedes-utilizar
    #Ñ #seguridad

    In conversation Wednesday, 19-Feb-2020 22:11:00 UTC from pod.geraspora.de permalink

    Attachments

    1. Las llaves de seguridad Titan de Google llegan a España: qué son y para qué las puedes utilizar
      from @gabriela2400
      Finalmente, tras casi dos años desde su lanzamiento inicial, las llaves de seguridad Titan de Google han aterrizado en España. De uso obligatorio para todos...
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 17-Feb-2020 18:59:14 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El "brazalete del silencio" contra Siri, Alexa y demás micrófonos "inteligentes" : hackplayers

    Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como "Alexa", "Hey, Siri" u "OK, Google". Solo después de escuchar esa señal se supone que deben comenzar a grabar. Pero sólo "se supone"... y no nos referimos sólo a que se pueda espiar de forma intencionada: varios estudios ya han demostrado que los dispositivos se activan docenas de veces diariamente y comienzan a grabar después de escuchar frases similares a sus palabras de activación, sobretodo a través de la TV, la radio u otras conversaciones.

    Heather Zheng y Ben Zhao, profesores de informática en la Universidad de Chicago, junto con el profesor asistente Pedro Lopes han diseñado un "brazalete de silencio" o jammer que bloquea Amazon Echo o cualquier otro micrófono cercano que pueda escuchar las conversaciones del usuario.

    https://www.hackplayers.com/2020/02/el-brazalete-del-silencio-contra-siri.html
    #Ñ #seguridad #privacidad

    In conversation Monday, 17-Feb-2020 18:59:14 UTC from pod.geraspora.de permalink

    Attachments

    1. El "brazalete del silencio" contra Siri, Alexa y demás micrófonos "inteligentes"
      from vmotos brujeador
      Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de act...
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Feb-2020 18:11:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    WireGuard, el VPN open source admirado por Linus Torvalds, será parte del kernel de Linux

    El próximo kernel de Linux, es decir, la versión 5.6, se está perfilando como uno de los lanzamientos más interesantes en un buen tiempo. Una de las razones de esto es que hace poco más de una semana WireGuard pasó a formar oficialmente parte de él.

    WireGuard es un VPN moderno que se ha labrado una excelente reputación en el mundo del open source por ofrecer una alternativa bastante superior al viejo OpenVPN. WireGuard fue inicialmente creado justamente para Linux, y siempre ha estado disponible como un modulo del kernel, pero a partir de ahora no habrá necesidad de modificar el kernel de forma manual para añadir WireGuard porque su código ya estará incorporado en él.

    https://www.genbeta.com/linux/wireguard-vpn-open-source-admirado-linus-torvalds-sera-parte-kernel-linux
    #Ñ #seguridad #linux

    In conversation Friday, 07-Feb-2020 18:11:19 UTC from pod.geraspora.de permalink

    Attachments

    1. WireGuard, el VPN open source admirado por Linus Torvalds, será parte del kernel de Linux
      from @gabriela2400
      El próximo kernel de Linux, es decir, la versión 5.6, se está perfilando como uno de los lanzamientos más interesantes en un buen tiempo. Una de las razones...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 05-Feb-2020 23:27:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Encriptación Óptica: qué es y cómo funciona esta tecnología de seguridad

    Los datos de toda índole son activos cada vez más valiosos. La necesidad de hacer lo posible para que se mantengan encriptados de principio a fin cobra cada vez más fuerza. Es por eso que quienes se encargan de innovar en el mundo de la tecnología, no paran de trabajar con el objetivo de satisfacer estas necesidades. En este caso, la Ben Gurion University tiene el firme propósito de dar el siguiente paso para una encriptación de datos end-to-end verdaderamente segura y sin riesgo de ser interceptada por cibercriminales.

    https://www.redeszone.net/noticias/seguridad/modelo-encriptacion-optico-datos-sin-ataques/
    #Ñ #seguridad

    In conversation Wednesday, 05-Feb-2020 23:27:31 UTC from pod.geraspora.de permalink

    Attachments

    1. Encriptación Óptica: por una transmisión de datos sin peligro de ataques
      Imagina que compartes información sin riesgos de cibercriminales queriendo apropiarse de ellos. Gracias a la encriptación óptica esto puede de ser real
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Feb-2020 20:50:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los mejores cursos gratis de ciberseguridad y seguridad de la información

    En este 2020, ya no existen excusas para empezar a aprender sobre temas que nos gustan. Esta nota te propone diversos cursos orientados a principiantes sobre varias aristas de la ciberseguridad y la seguridad de la información. Estamos seguros que la calidad de la formación recibida es alta, y varios de estos cursos están respaldados por importantes instituciones educativas.

    https://www.redeszone.net/reportajes/listas/mejores-cursos-gratuitos-ciberseguridad/
    #Ñ #seguridad

    In conversation Tuesday, 04-Feb-2020 20:50:54 UTC from pod.geraspora.de permalink

    Attachments

    1. Los mejores cursos gratuitos de ciberseguridad y seguridad de la información
      Una de las herramientas infalibles para tener éxito en lo académico, profesional y personal es la educación. ¡Anímate y desarrolla nuevas habilidades!
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Feb-2020 18:42:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    OpenSK es la iniciativa Open Source de Google para masificar las llaves físicas de autenticación » MuyLinux

    Google ha publicado como Open Source un proyecto con la intención de ayudar a los vendedores de hardware a crear sus propias “llaves de seguridad” y contribuir al impulso de la mencionada tecnología.

    El proyecto, que es una iniciativa llamada OpenSK, se compone de un firmware construido con Rust que permite convertir chips de Nordic en dispositivos que cumplen con los estándares de claves de seguridad FIDO U2F y FIDO2 (Fast Identity Online). Pero no solo el chip y el firmware cubre OpenSK, sino que también se ha publicado una carcasa protectora que se puede imprimir en 3D, por lo que los dispositivos resultantes se ven y pueden ser usados como llaves estándares.

    https://www.muylinux.com/2020/02/03/opensk-open-source-google-masificar-llaves-autenticacion/
    #Ñ #seguridad

    In conversation Tuesday, 04-Feb-2020 18:42:16 UTC from pod.geraspora.de permalink

    Attachments

    1. OpenSK es la iniciativa Open Source de Google para masificar las llaves físicas de autenticación
      from @muylinux
      OpenSK es la iniciativa Open Source de Google para masificar las llaves físicas de autenticación. Su firmware está escrito en Rust.
  18. Sursiendo (sursiendo@mastodon.social)'s status on Tuesday, 28-Jan-2020 19:01:49 UTC Sursiendo Sursiendo

    Hoy es el #DiaInternacionalDeLaProtecciónDeDatos

    El día 28 de enero se celebra cada año el Día Internacional de la Protección de Datos Personales, un día en el que se busca informar a los usuarios de la importancia de la privacidad #Privacidad #Seguridad

    https://blog.segu-info.com.ar/2020/01/dia-internacional-de-la-proteccion-de.html?m=1

    In conversation Tuesday, 28-Jan-2020 19:01:49 UTC from mastodon.social permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      Segu-Info
      Noticias de Seguridad Informática desde Segu.Info
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-Jan-2020 15:10:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo sucedió el supuesto hackeo a Jeff Bezos y qué significa para el resto de usuarios de WhatsApp

    Según una investigación publicada por The Guardian, Jeff Bezos, el multimillonario CEO de Amazon, habría sido víctima de un hackeo en 2018, y se sospecha que el responsable fue un inocente mensaje que recibió a través de WhatsApp supuestamente enviado por el príncipe de Arabia Saudita, Mohammed bin Salman.

    Sin embargo, según lo que indica un copia obtenida por Vice del informe oficial de la firma de seguridad FTI Consulting, quienes se encargaron de realizar una investigación ordenada por el mismo Bezos, la evidencia hasta ahora es circunstancial y no hay certeza de mucho.

    https://www.genbeta.com/seguridad/como-sucedio-supuesto-hackeo-a-jeff-bezos-que-significa-para-resto-usuarios-whatsapp
    #Ñ #seguridad

    In conversation Thursday, 23-Jan-2020 15:10:06 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo sucedió el supuesto hackeo a Jeff Bezos y qué significa para el resto de usuarios de WhatsApp
      from @gabriela2400
      Según una investigación publicada por The Guardian, Jeff Bezos, el multimillonario CEO de Amazon, habría sido víctima de un hackeo en 2018, y se sospecha que...
  20. Miguel (Friendica) (miguel@libranet.de)'s status on Friday, 17-Jan-2020 13:53:54 UTC Miguel (Friendica) Miguel (Friendica)

    Seguridad digital para acciones colectivas

    Tedic, a partir de un trabajo colectivo, ha producido y recopilado estas recomendaciones de seguridad para manifestaciones y protestas:
    https://www.tedic.org/toolkit-internews/
    Aquí se puede descargar en PDF:
    https://www.tedic.org/wp-content/uploads/2019/12/PDF-Simple.pdf
    Y listo para imprimir en folleto desplegable:
    https://www.tedic.org/wp-content/uploads/2019/12/Toolkit-Tedic_final_sangrado.pdf https://libranet.de/display/0b6b25a8-185e-21bc-7214-70a566037500

    In conversation Friday, 17-Jan-2020 13:53:54 UTC from libranet.de permalink

    Attachments

    1. Nuevo toolkit de Seguridad Digital para acciones colectivas
      from TEDIC
      Con el apoyo de Internews, y en el marco de los 16 días de activismo y el Día Internacional de los Derechos Humanos, desarrollamos un toolkit de seguridad digital para acciones colectivas. Este toolkit tiene tips y herramientas para fortalecer las capacidades de seguridad y anonimato antes, durante


    2. Seguridad digital para acciones colectivas
      from Miguel (Friendica)
      Tedic, a partir de un trabajo colectivo, ha producido y recopilado estas recomendaciones de seguridad para manifestaciones y protestas: https://www.tedic.or...
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.