Entradas

Mostrando las entradas de junio 10, 2018

El comienzo del dominio .APP

Imagen
Tiene alguna aplicación o planes de crearla en un futuro próximo.? Esta noticia debería interesarle. Hace 3 años Google se hizo dueño de .app (dominio de nivel superior como el .com o .cl) luego de pagar 25 millones de dólares. “Creamos el dominio .app específicamente para aplicaciones y desarrolladores, con mayor seguridad, para ayudarlos a mostrar sus aplicaciones al mundo.” Un beneficio clave del dominio .app es que la seguridad está integrada, para usted y sus usuarios. La gran diferencia es que se requiere HTTPS para conectarse a todos los sitios web .app lo que ayuda a proteger contra el malware de anuncios y la inyección de seguimiento por parte de los ISP, además de proteger contra el espionaje en redes Wifi abiertas. Debido a que .app será el primer dominio con seguridad implícita disponible para el registro general, está ayudando a mover la web a HTTPS. Un dominio .app ayuda considerablemente a que su aplicación sea encontrada por sus clientes y

GDPR ya tiene a sus primeros demandados, Facebook, Google, Instagram y WhatsApp, se enfrentarán a esta nueva normativa de la Unión Europea.

Imagen
EL viernes 25 de mayo se comenzó a aplicar en la Unión Europea el nuevo Reglamento General de Protección de Datos, que entró en vigor hace dos años, y Facebook, Google, Instagram y WhatsApp ya se enfrentaran a las demandas por supuesto incumplimiento de la nueva norma. La organización en favor de la privacidad None Of Your Business, liderada por el conocido ciberactivista y abogado austriaco Max Schrems, asegura que las empresas obligan a los usuarios a consentir la publicidad personalizada para utilizar sus servicios y eso no es proporcionarles una “elección libre”. Por lo que Google podría recibir una multa de hasta 3.700 millones de euros si se aprueba el incumplimiento, según los demandantes. Estos reclamos son presentados de forma oficial ante cuatro autoridades distintas de la Unión Europea. Google se interpuso ante la CNIL de Francia, Instagram ante la DPA de Bélgica, HmbBfDI contra WhatsApp de Hamburgo de Alemania y DBS de Austria contra Facebook. Google podría

PassProtect, la extensión para Chrome que te avisara cuando tu contraseña sea hackeada

Imagen
Las brechas de seguridad son un tema de preocupación recurrentes y la filtración de contraseñas son un mal con lo que tienen que lidiar los usuarios a diario. Es por esto que hoy existen las extensiones como  PassProtec  que nos permiten saber si las contraseña que vamos a utilizar ha sido expuesta por una violación de datos. Este complemento, disponible para  Google Chrome , nos facilita conocer en tiempo real y mediante una notificación emergente del propio navegador si la contraseña que estamos introduciendo ha sido hackeada con anterioridad y por lo tanto resulta insegura de seguir utilizando. PassProtect funciona con el software de Have I Been Pwned y k-anonymity, una propiedad característica de los datos anonimizados La mayoría de los sitios y servicios apenas requieres fortaleces las claves, PassProtect nos ayuda a evitar las claves sencillas lo que evita a que sean fáciles de descubrir mediante ataques de fuerza bruta o de diccionario. PassProtect funciona medi

Un nuevo cibercrimen, la victima WordPress.com utilizado para infectar los sitios.

Imagen
Para aclarar, no ha sido una violación de seguridad para las cuentas de usuario en WordPress.com. Pero si alguien más tiene sus credenciales de cuenta de WordPress.com, podrían iniciar sesión y modificar su sitio. “WordFence notificó sobre la instalación de un complemento malicioso en algunas cuentas. Por lo que se está investigando y comunicando con los propietarios de las cuentas. También se tomarán medidas para garantizar que ninguno de los usuarios instale accidentalmente ese complemento.” Mientras alentamos a todos los usuarios a elegir una contraseña de doble autentificación  FIDO .  https://en.support.wordpress.com/selecting-a-strong-password/ Varios usuarios han tenido problemas en los últimos días. Todos informaron que un complemento malicioso llamado “pluginsamonsters” se instaló de repente en su sitio. En el siguiente artículo se describirán los pasos de cómo los atacantes están obteniendo acceso y qué puede hacer para evitar que le suceda. Lo que está sucedie

Más de 100 mil sitios de Drupal vulnerables por nuevas vulnerabilidades

Imagen
Cuando se destapó la vulnerabilidad llamada  Drupalgeddon2 , los mantenedores de Drupal fueron muy contundentes a la hora de informar sobre su peligrosidad y lo importante que era aplicar el parche, que fue publicado hasta para versiones sin mantenimiento como las 8.3 y 8.4. Pese a los esfuerzos de los encargados de Drupal para evitar que la vulnerabilidad se convirtiera en un problema para sus usuarios, muchos administradores y mantenedores de sitios web no aplicaron el parche cuando tocaba, permitiendo que los atacantes pudiesen explotar activamente Drupalgeddon2. Esta falta de diligencia puede terminar teniendo consecuencias catastróficas, y lo que es peor, parece que el panorama no mejora. En Bad Packets Report han  examinado unos 500.000 sitios web que funcionan con Drupal 7 , que fue parcheado contra la vulnerabilidad a partir de la versión 7.58. Los datos obtenidos por el investigador no son muy alentadores, ya que han descubierto  115.070 sitios web vulnerables ante Drup