Taller Online Forense Digital: Recolección de Evidencia No Volátil

Blogs

Cómo influir un proceso electoral y hackear las elecciones gubernamentales

Sabemos que los medios de comunicación y la tecnología desempeñan un papel importante en los eventos políticos de un país, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales.

Fuente:

http://noticiasseguridad.com/importantes/como-influir-un-proceso-elector...

Google responde a las acusaciones sobre lectura de correo electrónico

Aunque admite que las aplicaciones de terceros tienen acceso al correo electrónico de Gmail, Google asegura que tales programas deben cumplir un exhaustivo proceso de revisión y aprobación. Asimismo, son los propios usuarios quienes autorizan el acceso de las aplicaciones a su correo electrónico.

Fuente:

Radiografía del perfil del ciberatacante: ¿quién nos ataca?

Un empleado despistado, un cliente despechado, un hacktivista o el conocido pirata informático son algunos de los responsables de la mayoría de los ciberataques que sufrimos, según ha analizado IMF Business School.

Fuente:

https://cybersecuritynews.es/radiografia-del-perfil-del-ciberatacante-qu...

Mapa que muestra las claves de WiFi gratuito de aeropuertos de todo el mundo

Disfruta de uso seguro de WiFi durante tus vajes. ¿Conoces la sensación de perder un vuelo o cuando hay un retraso y no hay nada que puedas hacer además de sentarte en el aeropuerto y esperar? Sabemos que desearías conectarte al WiFi disponible para el público, pero la red puede ser insegura o solicita información de tu tarjeta de crédito.

Fuente:

Hasta qué punto es segura una huella dactilar y cómo podrían averiguar nuestra clave por la pulsación de teclas

En este artículo queremos abarcar dos temas que pueden ser interesantes para los usuarios de cara a la seguridad. Ya sabemos que para quienes utilizamos dispositivos móviles hay dos aspectos fundamentales: la privacidad y la seguridad. En los últimos tiempos ha cambiado mucho la manera en la que encendemos nuestros dispositivos. Hemos dejado, al menos en muchos casos, a un lado los códigos numéricos. Muchos accedemos a nuestro móvil con la huella dactilar.

Fuente:

Zuckerberg, en el punto de mira del FBI por las «lagunas» del caso Cambridge Analytica

El cerco se amplía en el caso Cambridge Analytica: ya no solo se investiga el uso fraudulento de la información personal de 87 millones de usuarios de Facebook en todo el mundo por parte de la consultoría de análisis de datos online, sino de la implicación de la empresa creada por Mark Zuckerberg en todo el escabroso asunto.

Fuente:

TicketMaster e Inbenta, vulnerabilidades e infectados

El pasado día 28 de junio, TicketMaster alertaba a sus usuarios respecto a una fuga de información. Según explica en la página web que acompaña al aviso, el día 23 descubrieron que un producto del proveedor Inbenta (una empresa que provee chatbots y que, por cierto, es de origen español) había sido comprometido. Al estar integrado en gran medida en el sitio web de TicketMaster, la información personal y de pago había podido ser accedida por un actor malicioso desconocido.

Malware: cómo proteger la nube contra las crecientes amenazas

Según Gartner, las tasas actuales de adopción de la nube por parte de las empresas sugieren que las políticas “sin nube” serán tan raras en 2020 como lo son actualmente las políticas “sin internet”. Esto se debe en buena medida a que la flexibilidad y la eficiencia que ofrecen los servicios en la nube son simplemente demasiado beneficiosas para que las empresas las ignoren.

Fuente:

La nueva función de Gmail que permite enviar correos que se autodestruyen

Enviar un correo electrónico con fecha de caducidad ya es posible en la plataforma de Google gracias a una nueva función llamada 'Modo confidencial'. Le contamos cómo funciona y qué utilidades puede tener. Muchos de los correos electrónicos que enviamos tienen fecha de caducidad: invitaciones a eventos, reuniones, informes, presupuestos... casi todo está sujeto a un plazo determinado.

Fuente:

Páginas

Twitter icon
Facebook icon
Google icon
LinkedIn icon
e-mail icon

MILE-SEC - Capacitación y Consultoría en Hacking Ético & Forense Digital
Correo electrónico: informes@mile-sec.com
Teléfono Móvil: +51 972 213 381
Facebook: https://www.facebook.com/mileseceirl
Twitter: https://twitter.com/mileseceirl
LinkedIn: https://www.linkedin.com/in/milesec/