SNIF

La Agencia Española de Protección de Datos multa a Facebook con 1,2 millones de euros

1505896971 297 la agencia espanola de proteccion de datos multa a facebook con 12 millones de euros - La Agencia Española de Protección de Datos multa a Facebook con 1,2 millones de euros

La Agencia Española de Protección de Datos (AEPD) ha multado a Facebook con 1,2 millones de euros por violar la Ley Orgánica de Protección de Datos (LOPD), encargada de proteger la privacidad de usuarios y consumidores dentro del territorio español. Según la agencia, la cuantía de la multa deriva de tres infracciones cometidas por Facebook …

Read the guideLa Agencia Española de Protección de Datos multa a Facebook con 1,2 millones de euros

Bashware abusa de WSL para saltarse la seguridad instalada en Windows 10

1505875321 636 bashware abusa de wsl para saltarse la seguridad instalada en windows 10 - Bashware abusa de WSL para saltarse la seguridad instalada en Windows 10

Bashware es el nombre que ha recibido una técnica que permitiría a un atacante con los conocimientos suficientes ejecutar binarios maliciosos sobre WSL para saltarse el software de seguridad instalado en una copia de Windows 10. Para los que anden perdidos, WSL (Windows Subsystem for Linux) es un subsistema que permite ejecutar binarios de Linux sobre …

Read the guideBashware abusa de WSL para saltarse la seguridad instalada en Windows 10

Google Chrome marcará los viejos certificados de Symantec como no confiables en 2018

1505853546 864 google chrome marcara los viejos certificados de symantec como no confiables en 2018 - Google Chrome marcará los viejos certificados de Symantec como no confiables en 2018

Google ha anunciado que Chrome, su conocido navegador web, dejará de confiar en muchos certificados de seguridad emitidos por Symantec. En una publicación en el blog de seguridad de Google, los expertos en seguridad de Chrome Devon O’Brien, Ryan Sleevi y Andrew Whalley han dicho que a partir de Chrome 66 todos los certificados emitidos …

Read the guideGoogle Chrome marcará los viejos certificados de Symantec como no confiables en 2018

Un popular antivirus chino para Android ha estado recolectando datos de forma ilegítima

un popular antivirus chino para android ha estado recolectando datos de forma ilegitima - Un popular antivirus chino para Android ha estado recolectando datos de forma ilegítima

Un popular antivirus chino presente en la Play Store para Android, DU Antivirus Security, ha sido eliminado y restituido por Google tras detectar Check Point que estaba realizando una recolección de datos ilegítima. Según los datos que se pueden extraer de la propia Play Store, DU Antivirus Security ha sido descargado entre 10 y 50 …

Read the guideUn popular antivirus chino para Android ha estado recolectando datos de forma ilegítima

BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

1505810208 764 blueborne el ataque contra bluetooth que ha dejado expuestos a 5 000 millones de dispositivos - BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

Los investigadores en seguridad IoT de Armis han descubierto una serie de ocho vulnerabilidades en Bluetooth que podrían ser utilizadas para atacar a miles de millones de dispositivos, pudiendo ser estos smartphones, impresoras, PC, etc. En resumidas cuentas, casi cualquier cosa que haga uso del conocido protocolo de redes inalámbricas de corto alcance. Las vulnerabilidades …

Read the guideBlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

Auditoría de ciberseguridad de la mano de HP, la solución definitiva para protegernos del cibercrimen

1505788505 424 auditoria de ciberseguridad de la mano de hp la solucion definitiva para protegernos del cibercrimen - Auditoría de ciberseguridad de la mano de HP, la solución definitiva para protegernos del cibercrimen

Que la seguridad es un elemento a tener muy en cuenta en cualquier empresa que cuente con una infraestructura tecnológica es, a estas alturas, una obviedad. Lo que no es tan obvio ni mucho menos es saber a qué tipo de amenazas nos enfrentamos a cada momento, y lo que resulta especialmente complejo es saber …

Read the guideAuditoría de ciberseguridad de la mano de HP, la solución definitiva para protegernos del cibercrimen

ESET avisa de un código JavaScript malicioso usado para minado de criptodivisas

1505766870 533 eset avisa de un codigo javascript malicioso usado para minado de criptodivisas - ESET avisa de un código JavaScript malicioso usado para minado de criptodivisas

Los investigadores de ESET, la mayor empresa de ciberseguridad con sede en la Unión Europea, han descubierto que los ciberdelincuentes están usando código JavaScript malicioso para utilizar el navegador web de la víctima para el minado de criptodivisas. El hecho de que la ejecución de JavaScript esté habilitada por defecto en la mayoría de los …

Read the guideESET avisa de un código JavaScript malicioso usado para minado de criptodivisas

Vevo es hackeado y se filtran 3,12 terabytes de datos

vevo es hackeado y se filtran 312 terabytes de datos - Vevo es hackeado y se filtran 3,12 terabytes de datos

Vevo, posiblemente la plataforma de vídeos musicales más popular del mundo, ha sido hackeada con graves consecuencias. Muy posiblemente te hayas topado decenas de veces con vídeos de Vevo mientras buscabas material de tus grupos favoritos en YouTube. Además del portal de Google, Vevo también cuenta con su propio sitio web y sus propias aplicaciones …

Read the guideVevo es hackeado y se filtran 3,12 terabytes de datos

Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 1 de 2)

1505723619 hacking wi fi como funciona el salto de canal parte 1 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 1 de 2)

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por lo que se hace indispensable conocer bien el …

Read the guideHacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 1 de 2)