Etiquetas Cifrado

Etiqueta: cifrado

A vueltas con el cifrado, esta vez desde Australia

Tenemos noticias sobre cifrado y seguridad, ya que Apple ha enviado a sus principales ejecutivos sobre este área a Australia dos veces en el último mes para presionar a los funcionarios del gobierno sobre propuestas de nuevas leyes que exigirían a las compañías proporcionar acceso a mensajes cifrados. Según el Sydney Morning Herald , los defensores de la privacidad de Apple se reunieron el martes con el procurador general George

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

Descubre la aplicación más segura para iPhone

Es un hecho que cada vez más nos preocupa la seguridad. Si eres una persona a la cual le importa este aspecto debes saber que hay muchas aplicaciones de mensajería instantánea que presumen de ser las más seguras del mundo. Una de ellas es Signal Private Messenger. Sus creadores la definen como “la seguridad que cabe en tu bolsillo”. Incluso la utiliza el ex analista de la CIA Edward Snowden.

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

El cifrado de WhatsApp y Telegram corre peligro en la Unión...

Volvemos a la polémica que nos ataca los últimos meses, parece que no va a terminar de dar conversación el...

El artículo El cifrado de WhatsApp y Telegram corre peligro en la Unión Europea ha sido originalmente publicado en Actualidad iPhone.

“WhatsApp: ¿Para qué sirve el nuevo cifrado de extremo a extremo?

Después de mucho tiempo de espera y tras muchas peticiones de los usuarios y tras el anuncio a finales de 2014 del comienzo de la implementación de cifrado WhatsApp integró por fin dentro de la aplicación el cifrado E2EE, más conocido como cifrado de extremo a extremo. ¿Para qué sirve este cifrado? Vamos a verlo. El cifrado de extremo a extremo tal y como indica la propia WhatsApp cifra la

¿Y tú que piensas? Pásate por “WhatsApp: ¿Para qué sirve el nuevo cifrado de extremo a extremo? para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Applesencia

Las copias de seguridad de iCloud no van cifradas para que...

Al igual que hemos hablado estos días de que Apple no tiene la posibilidad de acceder al interior de un iPhone sin saber el código de desbloqueo, también conocimos que sí pudieron destripar las copias de seguridad que había en iCloud, que no están cifradas como sí lo está el acceso al teléfono. Por eso si hay copias en iCloud, ante casos como el del terrorista de San Bernardino, es

¿Y tú que piensas? Pásate por Las copias de seguridad de iCloud no van cifradas para que sea más fácil restaurarlas para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Applesencia

Apple pagará 1M por cada iPhone que no desbloquee en Francia

Dan para muchísimo estas noticias de la guerra entre Apple y el FBI debido a la petición de desbloqueo que la compañía de Cupertino ha recibido por parte del FBI sobre un iPhone 5c que pertenecía a uno de los terroristas involucrados en los atentados de San Bernardino. Sin embargo, esta vez nos salimos del...

El artículo Apple pagará 1M por cada iPhone que no desbloquee en Francia ha sido originalmente publicado en Actualidad iPhone.

Tim Cook podría ser encarcelado por negarse a cooperar con el...

En un interesante análisis y resumen realizado sobre los posibles resultados del enfrentamiento del CEO de Apple contra el FBI, varios expertos señalan que Tim Cook podría ser juzgado personalmente tras desafiar la orden judicial, pudiendo pasar un tiempo entre rejas. El abogado Peter Fu comenta que, este escenario solo es posible en el caso de que tomasen la decisión de trasladar la causa a la Corte Suprema. Una vez

¿Y tú que piensas? Pásate por Tim Cook podría ser encarcelado por negarse a cooperar con el FBI para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Applesencia

Mark Zuckerberg también respalda a Apple en su pelea contra el...

Durante las últimas semanas la polémica se ha desatado alrededor de Apple y el FBI debido al pleito que ambas organizaciones han mantenido debido al caso del iPhone de San Bernardino. Si bien Apple ya dejó muy en claro su postura de no crear un backdoor en sus dispositivos, el FBI aún sigue ejerciendo presión para que la empresa tecnológica ceda ante su demanda. Parte de esta presión de la

¿Y tú que piensas? Pásate por Mark Zuckerberg también respalda a Apple en su pelea contra el FBI para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Applesencia

John McAfee llega en ayuda del FBI y se ofrece a...

Apple, una de las empresas tecnológicas más grandes de la actualidad, ha estado envuelta en la polémica desde hace algunas semanas. Primero debido a que reconoció la existencia del error que mata a los iPhone que cambian su fecha al 1 de enero de 1970, a pesar de que también ya se encontró una solución a este problema, y después por los problemas que ha tenido con el FBI. Para

¿Y tú que piensas? Pásate por John McAfee llega en ayuda del FBI y se ofrece a desbloquear el iPhone de San Bernardino para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Applesencia

Estamos Conectados

36FansMe gusta
3SeguidoresSeguir
1,000SeguidoresSeguir
8SeguidoresSeguir

Últimos Articulos

A decorar con estilo: Place la app de IKEA, ya está disponible en la...

Imaginar cómo lucirá un objeto o un mueble en algún lugar de nuestra sala y el posterior temor a que no se vea como lo esperamos, dejará de ser parte de la rutina de compras en Ikea, al menos para los usuarios de iOS 11. Pues desde hoy, podemos conseguir en la App Store, Places, la aplicación basada en realidad aumentada, creada por la marca sueca. Hace unos meses durante

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

Nos acostumbraremos rápidamente a iOS 11

Cuando nos sentimos a gusto con algo, nos cuesta cambiarlo, por ello actualizar el sistema operativo del iPhone no es algo absoluto para todos. Sin embargo, el nuevo iOS 11 lanzado oficialmente esta semana — y del que ya teníamos varias novedades — tiene muchas razones para que quieras obtenerlo. Tanto para los iPhone como para los iPad, iOS 11 se trae varios trucos entre manos que te harán más

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

Los iPhone 8 y el iPhone X no son compatibles con la banda de...

Lo primero de todo tenemos que aclarar que esto es algo que pasa únicamente en Estados Unidos y únicamente con...

El artículo Los iPhone 8 y el iPhone X no son compatibles con la banda de 600 MHz de T-Mobile ha sido originalmente publicado en Actualidad iPhone.

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la...

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministrosExiste una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror». La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas. Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno. Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware». La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame. El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente? Tendencia al alza Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware». Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo. «Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade. Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad». Alternativas a CCleaner Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.