Google admite que sus vehículos espiaron por accidente el tráfico inalámbrico de los usuarios

Google ha admitido que sus vehículos dedicados a trazar los planos y explorar las calles del mundo para Google Street View han estado registrando información personal de las redes inalámbricas desprotegidas de 30 países desde hace tres años.

Google descubrió el inconveniente cuando revisó sus registros a pedido de la Autoridad de Protección de Datos de Hamburgo, Alemania, y publicó un mensaje en su blog oficial explicando la situación y disculpándose por el problema.

Leer más

Estudio: Cibercriminales pueden causar accidentes automovilísticos

Un equipo de investigadores de la Universidad de Washington y la Universidad de California San Diego ha publicado un informe en el que advierte sobre los problemas de seguridad que pueden afectar a los sistemas informáticos que son cada vez más comunes en los automóviles modernos.

“Notamos que los automóviles están cada vez más informatizados”, dijo Stefan Savage, experto en informática que participó en el estudio, “y pensamos que debíamos estudiar esta situación antes de que se convierta en un problema”.

Leer más

La PS3 ya da beneficios

Sony ha presentado resultados financieros relativos al primer trimestre que aunque son mejores que los horribles del año anterior (los primeros con pérdidas en catorce años) sugieren que la recuperación de la firma japonesa queda aún lejos por el desfavorable tipo de cambio y por la durísima competencia. Entre los datos positivos resalta el importante aumento de ventas de la consola de videojuegos Play Station 3 cuya producción ya es rentable tres años después del lanzamiento.

Leer más

Actualizaciones de seguridad de Adobe Shockwave Player y ColdFusion

En su ciclo, ya habitual, de boletines de seguridad Adobe ha publicado dos actualizaciones; una corrige 18 vulnerabilidades en Shockwave Player, y otra para evitar 3 fallos en ColdFusion.

El boletín APSB10-12 resuelve 18 vulnerabilidades, muchas de ellas críticas, en Adobe Shockwave Player 11.5.6.606 y versiones anteriores en sistemas Windows y Macintosh. Las vulnerabilidades podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas afectados.

Leer más

Descubren la identidad del “Robin Hood Virtual” letón

La policía letona ha descubierto al pirata informático que penetró en los sistemas del Servicio Estatal de Impuestos de Letonia y filtró información confidencial que demostraba que se estaba derrochado el dinero de los contribuyentes.

El sospechoso, Ilmars Poikans, es un investigador de Inteligencia Artificial del Departamento de Ciencias Informáticas de la Universidad de Latvia que operaba en Internet con el sobrenombre “Neo”, en honor al personaje de la película Matrix.

Leer más

El Atacante Informático – Capítulo 3

Este es el tercer capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR.

Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En este capitulo, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se explica las diferentes versiones, su arquitectura y la forma como opera la seguridad en ellos. El objetivo principal de este capítulo es explicar al lector la forma como opera un sistema operativo con el fin de que puede entender perfectamente su funcionamiento y en el caso de una defensa o un ataque sepa ubicar fácilmente su objetivo.
Leer más