por Benzo
Internet

Los servicios de VPN podrían abandonar Francia si les exigen bloquear sitios web

Primero bloquearon las webs, después las IPs de servicios de seguridad y DNS y ahora van a por las VPN. En España estamos en la fase dos, con LaLiga bloqueando las IPs de Cloudflare en su lucha contra las IPTV pirata, pero en Francia ya se encuentran en la fase 3, con los titulares de los derechos deportivos solicitando a un juez medidas que obligarían a los servicios de VPN a bloquear todo aquello que se les pida. Las compañías que ofrecen VPN consideran que estas exigencias son "peligrosas" y no descartan abandonar el país si salen adelante. La situación en Francia, que podría ofrecer un…
por Benzo
Tecnología

El Reino Unido ordena a Apple que le permita acceder a los datos cifrados de sus usuarios

El gobierno del Reino Unido quiere que Apple instale una puerta trasera que permita a las autoridades acceder al contenido cifrado que los usuarios guardan en iCloud, según informa Washington Post. En caso de que la iniciativa salga adelante los servicios de inteligencia británicos tendrían a su alcance las copias de seguridad en la nube de cualquier usuario, no solo de los súbditos de Carlos III. La orden, que según el Washington Post se emitió el mes pasado, tiene como base legal la Investigatory Powers Act de 2016, una ley también conocida como Snoopers’ Charter que otorga a los servicios…
por Alejo I
Tecnología

Volkswagen dejó expuestos los datos de localización de 800.000 coches eléctricos asociables a sus usuarios

La irrupción del coche conectado trajo una enorme lista de beneficios en materia de confort y seguridad, pero también de preocupaciones relacionadas con la seguridad de los datos y la privacidad de sus usuarios. Fabricantes y autoridades han querido tranquilizar al consumidor con leyes y promesas, pero el último escándalo que salpica a Volkswagen demuestra la fragilidad manifiesta del software y los servicios de estos automóviles. El Chaos Computer Club, la mayor asociación de hackers de Europa, ha revelado a través del diario alemán Spiegel que el Grupo Volkswagen alojó durante meses los…
por Alejo I
Tecnología

Microsoft dice que el fallo de CrowdStrike afectó a menos del 1 % de los PC con Windows y que Europa la ata de manos

El pasado viernes fue un día que los administradores de sistemas recordarán durante muchos años. Una actualización errónea de la firma de ciberseguridad CrowdStrike tumbó millones de ordenadores con Windows de todo el mundo, muchos de ellos a cargo de labores críticas, causando gravísimas complicaciones en infinidad de industrias. La bolsa de Londres experimentó problemas, se retrasaron miles de vuelos, los hospitales tuvieron atascos... A día de hoy aún hay empresas que siguen lidiando con las repercusiones de los bloqueos. El coste económico de este desaguisado todavía no se ha podido…
por Benzo
Tecnología

Routers Linksys envían el SSID y la contraseña de la red wifi en texto plano a servidores de Estados Unidos

Si tienes un sistema mesh Linksys Velop Pro 6E o Linksys Velop Pro 7 en tu casa u oficina para mejorar el alcance de la red wifi, quizás va siendo hora de cambiar el nombre de la red y la contraseña. Esta es a día de hoy la única solución conocida para que estos dispositivos no envíen a un servidor de Amazon en Estados Unidos las credenciales de inicio de sesión en un texto plano. Según Test Aankoop, la asociación de consumidores de Bélgica, los sistemas wifi de malla (mesh) Linksys Velop Pro 6E y Linksys Velop Pro 7 envían durante su instalación paquetes de datos a un servidor de Amazon en…
por Alejo I
Tecnología

Microsoft retrasa la polémica función Recall mientras asegura su "calidad y seguridad"

El pasado 20 de mayo Microsoft se metió en un auténtico jardín con la presentación de los primeros ordenadores portátiles con Copilot+. Uno de los puntos de los que la compañía estaba más orgullosa y decidió incidir fue la función Copilot, que básicamente guarda un historial de todo lo que hace el usuario en el ordenador para recuperar contenidos previos usando una línea temporal con capturas de pantalla, despertando durísimas críticas por sus implicaciones a nivel de seguridad y privacidad. La más recurrente, preguntarse cómo era posible que alguien pensara que era una buena idea.…
por Alejo I
Internet

Millones de datos robados durante el último ataque al Banco Santander ya están siendo vendidos en foros especializados

Los equipos de ciberseguridad de las empresas del IBEX35 siguen temblando con las sacudidas de la que está siendo una auténtica semana negra. Así, a la filtración de datos de 120.000 clientes que todavía "investiga" Telefónica y a los 850.000 clientes afectados por una brecha en Iberdrola se suman decenas de millones de datos extremadamente sensibles extraídos durante un ataque lanzado al Banco Santander hace varios días. Esta información ya está siendo traficada en los lugares habituales. Las alarmas saltaron con la tradicional opacidad este pasado 14 de mayo, cuando el banco comunicó a la…
por Alejo I
Internet

El senado de Estados Unidos vota contra TikTok, solicitando a la Casa Blanca su venta forzada o prohibición en el país

Actualización: El texto ha sido firmado por el presidente de Estados Unidos, Joe Biden, y ya es ley. Un portavoz de TikTok ha dicho que llevará la medida a los tribunales, lo que como mínimo podría hacerles ganar tiempo. Noticia original: El futuro de TikTok en Estados Unidos parece decidido. El senado ha aprobado un texto que exige la venta de la red social por parte de su actual propietario, ByteDance, si no quiere enfrentarse a su prohibición en el país por suponer un riesgo para la privacidad y la seguridad de sus ciudadanos. Solo falta la firma de Joe Biden, que se da por hecha tras…
por Alejo I
Tecnología

Detectan una vulnerabilidad incorregible en los procesadores Apple M que permite extraer las claves de los equipos Mac

Un equipo de investigadores de varias universidades de Estados Unidos ha anunciado el descubrimiento de una grave vulnerabilidad en la gama de procesadores Apple M que permitiría la extracción de claves durante la ejecución de labores criptográficas. Este defecto es imposible de solucionar en el propio hardware, por lo que solo se podrán establecer estrategias de mitigación mediante la instalación de software ad hoc, imitando la situación de Meltdown y Spectre. Según señalan los investigadores, la extracción de claves mediante un ataque de side channel sería posible cuando los procesadores…