Lo que debes aprender de los grandes eventos de seguridad de 2016
No se puede negar que 2016 es ampliamente considerado como un “mal año”, cultural y políticamente. Pero ¿qué pasa con el mundo de la seguridad? ¿Cómo se acumuló 2016? ¿Y qué podemos aprender de los aumentos de fugas, violaciones y vigilancia??
Fuga, después de fuga, después de fuga
Si bien los ataques a sitios web y las filtraciones de datos han sido un pilar de nuestra vida en línea durante varios años, 2016 fue el año en que todos se vieron obligados a prestar atención. Entre las numerosas víctimas se encuentran el proveedor de almacenamiento en la nube Dropbox y la red social profesional LinkedIn.
El hack de Dropbox expuso 68 millones de cuentas ¿Eres uno de los 69 millones de usuarios de Dropbox pirateados? ¿Eres uno de los 69 millones de usuarios de Dropbox pirateados? Se confirmó que se piratearon 68 millones de cuentas de Dropbox en agosto de 2012. ¿Fue suya una de ellas? Que deberias hacer al respecto? ¿Y por qué el truco tardó CUATRO AÑOS en llegar ... Leer más, con solo la mitad de todas las contraseñas encriptadas de forma segura? LinkedIn logró superar esto perdiendo 117 millones de credenciales Lo que necesita saber acerca de las cuentas masivas de LinkedIn Pérdida Lo que necesita saber sobre la pérdida masiva de cuentas de LinkedIn Un pirata informático está vendiendo 117 millones de credenciales pirateadas de LinkedIn en la web oscura por alrededor de $ 2,200 en Bitcoin . Kevin Shabazi, CEO y fundador de LogMeOnce, nos ayuda a entender qué está en riesgo. Lea más, o el 73 por ciento de su base de usuarios en el momento. A pesar de que este ataque salió a la luz en mayo, Microsoft aún adquirió LinkedIn por $ 26,2 mil millones menos que un mes después. Continuando con el mal año de LinkedIn, parece que su sitio de aprendizaje en línea, Lynda, también puede haber estado comprometido.
Spotify sufrió una fuga misteriosa y aún inexplicable Cómo se picó Spotify y por qué debería importarle Cómo se picó Spotify y por qué debería importarle la última fuga de Spotify podría ser la más extraña hasta el momento. Cientos de cuentas se han salpicado en PasteBin. Entonces, ¿qué está pasando realmente? Lea más en abril, lo que resulta en cientos de cuentas filtradas en Pastebin. El juego fenomenalmente popular Minecraft fue el siguiente en la fila, pero esta vez no fue de la propia compañía. En lugar, Minecraft Se atacó a un fanático de Lifeboat exponiendo más de 7 millones de cuentas y las prácticas de seguridad deficientes del sitio. SIETE MILLONES Cuentas de Minecraft hackeadas SEVEN MILLONES Cuentas de Minecraft hackeadas Los mejores postores en la Red Oscura. Lee mas .
Para ser justos con Dropbox y LinkedIn, la mayor parte de sus datos parece provenir de ataques ocurridos en 2012. En los años intermedios, las compañías respectivas han mejorado en gran medida sus esfuerzos de seguridad. Sin embargo, esto es de poco consuelo para los millones de usuarios cuya información personal terminó en línea..
Ellos no eran los únicos
El proveedor de Internet del Reino Unido, TalkTalk, fue hackeado por Dailymotion, un sitio web para compartir videos de 17 años de edad, perdió 85.2 millones de nombres de usuario y direcciones de correo electrónico, y el sistema de transporte de San Francisco fue rescatado al ritmo de 100 Bitcoins ($ 80,000).
La fuga de Ashley Madison del año pasado. Piense otra vez Ashley Madison fuga No es gran cosa? Think Again El sitio de citas en línea discreto Ashley Madison (dirigido principalmente a los cónyuges infieles) ha sido hackeado. Sin embargo, este es un problema mucho más serio que el que se ha descrito en la prensa, con implicaciones considerables para la seguridad del usuario. Leer más fue ampliamente considerado como la peor filtración de sitios web para adultos en la historia. La liberación de preferencias sexuales fue particularmente dañina, ya que se usó como herramienta para chantajear y dañar la reputación. Habiendo encontrado una manera útil de explotar a los usuarios, los piratas informáticos atacaron más sitios web para adultos, lo que dio como resultado la Fuga del sitio porno de Brazzers Brazzers: por qué todos deberían preocuparse Pérdida del sitio Porn de Brazzers: por qué todos deberían preocuparse Es posible que haya escuchado que 800,000 usuarios del sitio web para adultos Los detalles de Brazzers han sido filtrados, pero ¿sabía que la vulnerabilidad utilizada también se produce en otros sitios web que no son pornografía? Leer más y AdultFriendFinder atrapado en la violación masiva de datos de AdultFriendFinder? ¿Qué hacer atrapado en la violación masiva de datos de AdultFriendFinder? Esto es lo que debe hacer AdultFriendFinder, que se llama a sí misma "la comunidad de sexo y de swingers más grande del mundo", recibió un golpe y más de 410 millones de detalles de cuentas, incluidas direcciones de correo electrónico y contraseñas, se han publicado en línea. Es una de las mayores violaciones de ... Leer más fugas.
Estas fugas en sí mismas son bastante dañinas si el atacante accede a los datos dentro de la cuenta. El problema se agrava, ya que quedó claro que muchas personas todavía reutilizan la información de inicio de sesión en múltiples sitios. Esto culminó en parecidos a hacks pero no a sitios de alto perfil como TeamViewer TeamViewer Hack: todo lo que necesita saber TeamViewer Hack: todo lo que necesita saber "Proteger sus datos personales es la esencia de todo lo que hacemos. "dice el servicio de escritorio remoto hackeado TeamViewer, pero ¿se están protegiendo antes que el cliente? Examinemos lo que sabemos. Lea más, y Gmail ¿Está su cuenta de Gmail entre los 42 millones de credenciales perdidas? ¿Está su cuenta de Gmail entre los 42 millones de credenciales perdidas? Lee mas .
Nos pasa a todos
En un toque de ironía, la cuenta de Twitter del CEO de Twitter, Jack Dorsey, fue hackeada por el grupo OurMine. El grupo también logró desfigurar las cuentas de Twitter y Pinterest del CEO de Facebook, Mark Zuckerberg. No contentos, se dirigieron a otros CEO de tecnología, como Sundar Pichai de Google, Travis Kalanick de Uber y Daniel Ek de Spotify. Una vez que haya terminado de sonreír, puede sentirse satisfecho de que estos CEOs de alta tecnología sean presa de algunos de los mismos errores de seguridad que el resto de nosotros.
El mejor consejo es comenzar a usar un administrador de contraseñas. Cómo los administradores de contraseñas mantienen seguras sus contraseñas Cómo los administradores de contraseñas mantienen seguras sus contraseñas Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesita un administrador de contraseñas. Así es como funcionan y cómo te mantienen seguro. Lee mas . Si bien las ofertas de LastPass y Dashlane son las más populares, hay muchas alternativas de código abierto. 4 Administradores de contraseñas de código abierto para mantener sus contraseñas seguras. 4 Administradores de contraseñas de código abierto para mantener sus contraseñas seguras, incluso si está acostumbrado a su querido y conveniente comercial. administrador de contraseñas, probablemente no sea una mala idea probar otras aplicaciones ultra seguras que ofrecen algunas de las mismas características y corren menos riesgo en ... Leer más. Una vez que haya asegurado sus contraseñas, puede habilitar la autenticación de dos factores. Lo que es la autenticación de dos factores, y por qué debería usarla. Lo que es la autenticación de dos factores, y por qué debería usarla. La autenticación de dos factores (2FA) es una seguridad. Método que requiere dos formas diferentes de probar tu identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más como una capa adicional de seguridad.
El año de Yahoo pasó de terrible a peor
Mientras estamos en el tema de fugas de datos, Yahoo tuvo un año sorprendentemente malo. Después de no poder convertir a la enfermiza compañía de internet, Marissa Mayer finalmente tomó la decisión de vender. Después de haber encontrado un posible comprador en Verizon, Verizon adquiere Yahoo, Pokemon Go rompe récords ... [Tech News Digest] Verizon adquiere Yahoo, Pokemon Go rompe récords ... [Tech News Digest] Yahoo se ha agotado, Pokemon Go es un rompedor de récords, la Xbox One va a ser barato, Netflix nabs nuevo MST3K, y ¿qué pasa al final de Pac-Man? Leer más, Yahoo luego dañó sus posibilidades de venta al admitir que se filtraron 500 millones de cuentas de Yahoo! ¡Perdimos tus datos! Hace dos años ... Yahoo! ¡Perdimos tus datos! Hace dos años ... El gigante de la web Yahoo ha sufrido una enorme brecha de datos. La violación, que tuvo lugar en 2014, dio como resultado la información de 500 millones de usuarios de Yahoo que se ofrecen a la venta en la web oscura. Leer más hace dos años. Ah, y habían estado permitiendo que la NSA tuviera acceso ilimitado a su cuenta. Yahoo ha estado espiando sus correos electrónicos para la NSA. Yahoo ha estado espiando sus correos electrónicos para la NSA. Si tiene una cuenta de correo de Yahoo, Yahoo ha estado escaneando todos sus correos electrónicos para ayudar a las agencias de inteligencia de Estados Unidos. Lo que es bueno de ellos. Lee mas .
Debido a que 500 millones de cuentas y el espionaje del gobierno no fueron lo suficientemente impactantes, Yahoo cerró el año informando que se habían filtrado otros miles de millones de cuentas de Yahoo. Revela otra violación de seguridad gigante. Yahoo revela otra violación de seguridad gigante. Otro día, otro hack de Yahoo. Este se remonta a 2013. Esta brecha de seguridad en particular resultó en el robo de datos de usuarios de 1 billón de cuentas de Yahoo. Lee mas . Hazlo en grande o vete a casa, correcto? Si está pensando que ahora es el momento de migrar fuera de Yahoo Mail, existen alternativas seguras como ProtonMail afectado por Yahoo! ¿Incumplimiento? ¿Por qué no probar ProtonMail? Afectados por el Yahoo! ¿Incumplimiento? ¿Por qué no probar ProtonMail? ProtonMail es un servicio gratuito de correo electrónico de código abierto que se centra en la seguridad y la privacidad al permitir que los usuarios envíen y reciban fácilmente correos electrónicos cifrados. Pero, ¿puede ProtonMail ser un reemplazo seguro para Yahoo! ¿Correo? Lee mas .
Held Hostage by Malware
Los virus y el malware han sido un gran dolor de cabeza para los usuarios de computadoras en todo el mundo desde que comenzamos a conectarnos a Internet. Afortunadamente, las empresas están mejorando y detectando vulnerabilidades de seguridad. Usuarios de Windows: su impresora puede estar abierta a los piratas informáticos Usuarios de Windows: su impresora puede estar abierta a los piratas informáticos La mayoría de las personas no piensa en "impresoras" y "seguridad" en la misma frase , pero hay una nueva vulnerabilidad que requiere su atención de inmediato. Lee más para que el impacto de cualquier ataque sea mucho menor. Nunca hay que dejar de lado, los hackers han centrado su atención en los sistemas operativos móviles comparativamente más débiles, como Android..
Dos grandes hazañas se han encontrado en dispositivos Android este año. Durante el verano, surgieron detalles de una vulnerabilidad en los conjuntos de chips de Qualcomm ¿Es usted uno de los 900 millones de usuarios de Android expuestos por QuadRoot? ¿Eres uno de los 900 millones de usuarios de Android expuestos por QuadRoot? ¿Su dispositivo Android ha sido potencialmente comprometido por el gigante estadounidense de fabricación de hardware Qualcomm? El nuevo error de Android QuadRoot afecta a los dispositivos que ejecutan conjuntos de chips de Qualcomm, ¡y eso es la mayoría del hardware de Android! Leer más, que son ampliamente utilizados en dispositivos Android, conocidos como Quadroot. El exploit utiliza una de las cuatro vulnerabilidades para obtener acceso de root a su dispositivo. Si bien se han lanzado parches de seguridad, la distribución oportuna de las actualizaciones del sistema es mala en el mejor de los casos, lo que deja a muchos dispositivos aún susceptibles..
El segundo también apunta a obtener privilegios de root de su dispositivo mediante la instalación de malware, denominado Gooligan Gooligan Malware Infects 1 millón de dispositivos Android Gooligan Malware Infects 1 millón de dispositivos Android Un nuevo tipo de malware ya ha infectado 1 millón de dispositivos Android. Apodado Gooligan, este malware se basa en Android, y le da a los hackers el control total de los dispositivos de las personas. Lea más, en su dispositivo. Esto se hace a través de un enlace malicioso o de una aplicación fraudulenta que se encuentra en mercados de terceros. Este exploit solo afecta a versiones anteriores de Android pre-Marshmallow 6.0. Aunque eso representa aproximadamente el 75 por ciento de todos los dispositivos que actualmente ejecutan el sistema operativo de Google.
El ascenso del ransomware
El malware más problemático ha sido, sin lugar a dudas, el ransomware. No caiga en la trampa de los estafadores: una guía para el ransomware y otras amenazas. No caiga en la trampa de los estafadores: una guía para el ransomware y otras amenazas. A lo largo del año, las incidencias de este malware increíblemente cruel aumentaron a niveles nunca antes vistos. Ransomware es una pieza de software que bloqueará la funcionalidad de su dispositivo o incluso tomará sus archivos y datos como rehenes. Los mensajes se muestran en la pantalla para indicarle que pague para desbloquear su máquina y eliminar el software. Por lo general, aunque pague, los piratas informáticos solo harán cargos fraudulentos en su tarjeta y no harán nada para eliminar el malware..
Los atacantes también son cada vez más inteligentes con sus tácticas de distribución. ¿Una nueva variación de los infames Locky ransomware 3 Términos de seguridad esenciales que necesita entender 3 Términos de seguridad esenciales que necesita entender ¿Confundido por cifrado? ¿Desconcertado por OAuth, o petrificado por Ransomware? Vamos a repasar algunos de los términos de seguridad más utilizados, y exactamente lo que significan. Leer más no requiere que aceptes instalar ningún software. En su lugar, usa JavaScript para descargar y ejecutar Su nueva amenaza de seguridad para 2016: JavaScript Ransomware Su nueva amenaza de seguridad para 2016: JavaScript Ransomware Locky ransomware ha preocupado a los investigadores de seguridad, pero desde su breve desaparición y retorno como una amenaza multiplataforma de ransomware JavaScript , Las cosas han cambiado. Pero, ¿qué puedes hacer para derrotar el ransomware Locky? Lea más un archivo incrustado, que lo infecta con el malware pernicioso. El truco de transporte de San Francisco que mencionamos anteriormente era una forma de ransomware, que permitía a los pasajeros viajar gratis hasta que se pagara el rescate. Es probable que esta sea una tendencia que continuará en la Nueva Frontera de Ransomware 2017: Esto es lo que se apuntará en 2017 La Nueva Frontera de Ransomware: Esto es lo que se apuntará en 2017 Los ataques de Ransomware se están extendiendo, con los sistemas de transporte centralizados que ahora probablemente se dirigirán tanto como tu smartphone o PC. Todos los signos apuntan hacia este tipo de ataques que se vuelven más comunes en el futuro. Lea más, con piratas informáticos que utilizan ransomware para mantener a las ciudades, el transporte y otras infraestructuras como rehenes para obtener ganancias financieras.
Su privacidad fue más erosionada
No ha sido ningún secreto que dejamos muchos de nuestros datos personales en el mundo digital. Parte de eso proviene de la información que elegimos publicar en las redes sociales, mientras que otra parte se recopila en segundo plano Averigüe qué revela su navegador acerca de usted Averigüe qué revela su navegador acerca de usted Su navegador da más información acerca de usted de lo que podría darse cuenta de. Estos sitios le muestran cuánto. Una verdadera experiencia reveladora. Leer más sin nuestra entrada.
El minero de datos más conocido es Facebook. El gigante de los medios sociales tiene muchas formas diferentes de capturar información sobre usted. Luego, se utiliza en sus propios productos. Las sugerencias de amigos perturbadores de Facebook pueden violar su privacidad Las sugerencias de amigos perturbadores de Facebook pueden violar su privacidad Últimamente, ha habido algunos informes bastante perturbadores de que Facebook utiliza información sensible para "Personas que quizás sepa" "sugerencias. Echamos un vistazo a cómo podría estar pasando esto. Obtenga más información o se vende a terceros 6 formas sorprendentes de recopilación de sus datos 6 formas sorprendentes de recopilación de sus datos Usted sabe que sus datos se recopilan principalmente por su ISP y el aparato de vigilancia de la NSA y GCHQ. ¿Pero quién más está extrayendo dinero de tu privacidad? Lee mas . Sin embargo, están lejos de ser los únicos que exponen sus datos en toda la web, ya que incluso los rastreadores de ejercicios se usan por razones menos que virtuosas. ¿Su rastreador de ejercicios pone en riesgo su seguridad? ¿Su rastreador de ejercicios pone en riesgo su seguridad? ¿Su monitor de fitness es seguro? Un informe técnico destacó una serie de fallas de seguridad graves en sus diseños, que teóricamente permiten que los posibles atacantes intercepten sus datos personales. ¿Cuáles son los riesgos? Lee mas .
Nuestros rastreadores de ejercicios, tecnología portátil y aplicaciones de salud generan una enorme cantidad de datos útiles, que a los anunciantes y compañías de seguros les encantaría tener en sus manos. ¿Las compañías de seguros violan su privacidad? ¿Las compañías de seguros violan su privacidad? Las compañías de seguros utilizan tácticas cada vez más invasivas para investigar y verificar un reclamo potencial, manteniendo bajos los reclamos fraudulentos y otros maliciosos. ¿Hasta dónde van? ¿Está demasiado lejos? Y lo más importante, ¿es legal? Lee mas . En la mayoría de los países del mundo, la privacidad de la información médica y de salud está estrechamente protegida. Sin embargo, el mercado tecnológico está superando la regulación, por lo que sus datos supuestamente privados no necesariamente se mantendrán de esa manera Cómo se compran y venden los datos de salud de sus aplicaciones Cómo se compran y venden los datos de salud de sus aplicaciones La reciente explosión en el la cantidad de aplicaciones de salud y estado físico significa que nuestros dispositivos recopilan una gran cantidad de datos de salud, que se están vendiendo. Lee mas .
La debacle de Pokemon Go
Durante el verano, el juego de realidad aumentada. Pokemon Go se convirtió en un megahit sorpresa, siendo descargado más de 10 millones de veces en la semana posterior a su lanzamiento. Sin embargo, en los primeros días de lanzamiento se produjo un gran debate sobre el nivel de permisos que requería el juego. Al iniciar sesión en el juego en iOS, se vio obligado a dar a los desarrolladores “Acceso completo” Para su cuenta de Google, un privilegio que realmente solo se otorga a las aplicaciones de Google. Afortunadamente, fue causado por un error en la forma en que Niantic implementó el mecanismo de inicio de sesión.
Al menos el debate mostró que los usuarios están empezando a comprender las implicaciones de la entrega de sus datos personales. Nuestros teléfonos inteligentes tienden a ser una fuente importante de fuga de datos, pero afortunadamente, ambas formas de Android 9 para proteger su privacidad en Android 9 formas de proteger su privacidad en Android Android ofrece varias funciones amigables con la privacidad, pero Google no siempre deja claro cómo Deberíamos usarlos. Permítanos llevarlo a través de algunas de las mejores maneras de proteger los datos en su Android. Más información y iOS Aumente la privacidad de iOS con estas configuraciones y ajustes Aumente la privacidad de iOS con estas configuraciones y ajustes Todos sabemos que los gobiernos y las corporaciones recopilan información desde su teléfono. ¿Pero estás regalando voluntariamente más datos de los que crees? Veamos cómo solucionarlo. Leer más tiene formas de modificar su configuración para proteger su privacidad. Windows 10 ha sufrido muchas críticas por su gran recolección de datos. Felizmente, hay formas de minimizar lo que le está enviando a Redmond. La Guía completa de configuración de privacidad de Windows 10 La Guía completa de configuración de privacidad de Windows 10 ¿Sabe cuántos datos personales realmente está compartiendo cuando usa Windows 10? Te mostramos cada una de las configuraciones de privacidad de Windows 10 y lo que significan. Lee mas .
El ascenso del hermano mayor
La vigilancia digital no es un concepto nuevo. China lo ha estado haciendo durante más de una década. Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China El gran Firewall de China, conocido oficialmente como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más. Con las fugas de Snowden en 2013 La vigilancia del mañana: cuatro tecnologías que la NSA usará para espiarte - La vigilancia del futuro pronto: cuatro tecnologías que la NSA usará para espiarte - La vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lea más. Aprendimos sobre una red invisible de agencias de inteligencia en todo el mundo que seguían cada uno de nuestros movimientos. A medida que crecía la indignación pública, parecía que había una posibilidad de que los gobiernos retrocedieran y minimizaran sus tácticas de vigilancia.
Este año aprendimos que lo contrario iba a ser verdad. En todo el mundo, los gobiernos y las agencias de inteligencia están duplicando su vigilancia y, en muchos casos, intentando legitimar sus prácticas. Esto incluye la ahora infame Carta de Snoopers en el Reino Unido. Cómo la Carta de Snooper del Reino Unido podría afectar a todo el mundo Cómo la Carta de Snooper del Reino Unido podría afectar a todo el mundo La Ley de poderes investigativos, más conocida como la "Carta de Snooper", está aquí. Podrías pensar que solo afecta al Reino Unido, pero estarías equivocado. Esto afecta a todos, en todo el mundo. Lee mas . El proyecto de ley se convirtió en ley en noviembre, obligando a los ISP a mantener registros de todas las actividades en su red hasta por un año. Esta información puede ser compartida entre una desconcertante variedad de agencias gubernamentales por ... razones.
Se espera una legislación similar para legitimar la vigilancia alarmante de amplio alcance practicada por la NSA. Desafortunadamente, la oposición pública a estas tácticas de destrucción de la privacidad está comenzando a colapsar en nombre de “seguridad nacional” ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Lee mas . Lamentablemente, las redes sociales han apoyado esta narrativa La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? Los reclamos anónimos apuntan a los sitios web de ISIS, alertando a muchos del hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están peleando? ¿Y qué debes hacer si descubres ISIS en línea? Lea más al permitir a los extremistas y terroristas una plataforma para difundir su mensaje mientras las compañías juegan una locura social Cómo las plataformas de redes sociales combaten a los extremistas Cómo las plataformas de redes sociales combaten a los extremistas Las redes sociales representan una herramienta poderosa para los grupos terroristas, principalmente para propaganda y reclutamiento . Entonces, ¿qué están haciendo Facebook y Twitter sobre esto? ¿Cómo pueden las redes sociales combatir el terrorismo? Leer más en defensa.
Bases de datos en abundancia
Para su crédito, Facebook, Twitter, Microsoft y YouTube trabajarán juntos para crear una base de datos de contenido relacionado con el terrorismo para facilitar su eliminación. Sin embargo, la base de datos puede convertirse en otra herramienta de vigilancia. ¿La base de datos de contenido terrorista violará su privacidad? ¿La base de datos de contenido terrorista violará tu privacidad? Facebook, Twitter, Microsoft y YouTube han anunciado que trabajarán juntos para construir una base de datos masiva para abordar el uso de videos de redes sociales terroristas. Suena una buena idea, pero ¿afectará tu privacidad? Lee mas . Esto iría bien con el posible grupo de censura de Twitter, el Consejo de Confianza y Seguridad. ¿Es el Consejo de Confianza y Seguridad de Twitter un frente para la censura? ¿Es el Consejo de Confianza y Seguridad de Twitter un frente para la censura? Twitter formó su nuevo Consejo de Confianza y Seguridad para crear un ambiente amigable en línea. Pero, ¿la membresía abrumadoramente inclinada hacia la izquierda del Consejo indica que los días de discusión en línea y el consenso de la reunión han terminado? Lee mas .
El FBI también está desarrollando una base de datos amigable con la vigilancia. Por qué la Base de datos biométrica NGI del FBI debería preocuparte. Por qué la Base de datos biométrica NGI del FBI debería preocuparte. Acto privado. Pero, ¿qué, exactamente, está en la base de datos? Leer más conocido como Identificación de la próxima generación (NGI). Este sistema seria “El repositorio electrónico de información biométrica y criminal más grande y más eficiente del mundo..” Esto agrega más fuerza al argumento de que la biométrica puede no ser el futuro. 6 Razones por las que la biométrica NO es el camino del futuro. 6 Razones por las que la biométrica NO es el camino del futuro. La biometría a menudo se considera el "futuro" de la identificación personal. pero hay muchas razones por las que eso nunca puede suceder. Leer más de identificación después de todo. Sin embargo, no son solo los gobiernos quienes intentan espiarte. Investigadores privados y detectives aficionados Cómo los investigadores privados utilizan Internet para rastrear Cómo los investigadores privados utilizan Internet para rastrearlos Los investigadores privados digitales saben todo sobre usted: el color de su automóvil, a quién votó, sus películas favoritas ... todo. Pero, ¿dónde encuentran esta información y quién se beneficia de ella? Leer más está desarrollando métodos para rastrear individuos en la web..
Es posible que lo haya perdido, pero Estados Unidos tuvo una elección este año. 6 Recursos para ayudarlo a rastrear la Elección presidencial de los EE. UU. 2016 6 Recursos para ayudarlo a rastrear la Elección presidencial de los EE. UU. De 2016 El derecho del pueblo a votar determina el resultado de una elección. Sea un votante informado y tome en serio esta importante tarea con la ayuda de estas herramientas. Lee mas . Los partidos políticos encontraban formas novedosas de recopilar información. Las campañas políticas lo rastreaban en Facebook. He aquí por qué las campañas políticas lo están rastreando en Facebook. Aquí está la razón. Ya sabe que las empresas y el gobierno usan las redes sociales para rastrearlo. Pero hay otro grupo que está observando, analizando y aprovechando cada movimiento que haces en Facebook: los activistas políticos. Lea más sobre los votantes potenciales también. Es preocupante que los departamentos de policía hayan comenzado a utilizar un software controvertido llamado Beware Pre-Crime Is Here: Cómo la policía asigna un "puntaje de amenaza" en Facebook. Pre-Crime The Here: How Police le asigna un "puntaje de amenaza" en Facebook. departamento, probando una controvertida pieza de software llamada Beware, ha causado un gran revuelo. ¿La policía está calificando activamente una calificación de amenaza basada en SUS publicaciones de Facebook? Lee mas . El objetivo es asignarte un “puntaje de amenaza” basado en tus cuentas de redes sociales. Todo esto suena bastante Informe de la minoría-Lo que debería hacerte desconfiar de lo que compartes en las redes sociales ¿Qué tan peligroso es compartir tu información en Facebook? ¿Qué tan peligroso es compartir tu información en Facebook? Lee mas .
Razones para ser alegre
Mirar hacia atrás en un año tan tumultuoso puede dejarle con la impresión de que el mundo se está derrumbando a nuestro alrededor, con nuestros datos privados expuestos públicamente por gobiernos y piratas informáticos..
Sin embargo, hay algunas compañías que intentan mejorar la situación para todos nosotros. Esto incluye a Mozilla, el desarrollador del navegador web Firefox. El Manifiesto de Mozilla enumera diez principios que tienen que ver con la protección de la seguridad y la accesibilidad de Internet. Con ese fin, lanzaron recientemente Firefox Focus Firefox Focus Bloquea anuncios y rastreadores de forma predeterminada Firefox Focus Bloquea anuncios y rastreadores de forma predeterminada Firefox Focus bloquea anuncios y rastreadores de manera predeterminada, lo que garantiza que pueda navegar por Internet sin temor a que se analicen todas las acciones. Lo cual es desafortunado para nosotros. Leer más: un navegador web centrado en la privacidad para iOS.
Las tecnologías que proporcionan la red troncal a Internet también están experimentando cambios para mejorar. Transport Layer Security (TLS) está reemplazando gradualmente a Secure Socket Layer (SSL). La navegación web se está volviendo aún más segura. La navegación web se está volviendo aún más segura. Tenemos certificados SSL que agradecer por nuestra seguridad y privacidad. Pero las infracciones y fallas recientes pueden haber mermado su confianza en el protocolo criptográfico. Afortunadamente, SSL se está adaptando, se está actualizando, así es como. Lea más para crear una conexión más segura entre usted y el sitio web. También hay un impulso hacia la adopción del 100 por ciento de HTTPS. La empresa de seguridad Symantec ofrece certificados de sitios web de forma gratuita junto con servicios complementarios de pago. Luego está Let's Encrypt, que también ofrece certificados gratuitos, operados por la corporación de beneficio público ISRG.
Aún no está claro qué papel tendrá Bitcoin en el futuro, pero la cadena de bloques hará que nuestro mundo sea más seguro Cómo la cadena de bloques de Bitcoin está haciendo que el mundo sea más seguro Cómo la cadena de bloques de Bitcoin está haciendo el mundo más seguro El mayor legado de Bitcoin siempre será su cadena de bloques, y Esta magnífica pieza de tecnología está preparada para revolucionar el mundo de una manera que siempre creímos improbable ... hasta ahora. Lee mas . Existe la posibilidad de que pueda hacer realidad la votación electrónica. El movimiento para utilizar blockchain para mantener a los creadores de contenido en control de su trabajo se está acercando a la corriente principal. Incluso puede hacer que la banca tradicional sea más segura..
Mantener el control de su privacidad
Los temas orwellianos que aparecen en esquemas de vigilancia en todo el mundo pueden ser escalofriantes. Afortunadamente, hay muchas organizaciones que luchan en su nombre. ¿Quién está luchando en su nombre en contra de la NSA y por la privacidad? ¿Quién está luchando en tu contra de la NSA y por la privacidad? Hay varios grupos de activismo en Internet que luchan en su nombre por la privacidad. Ellos están haciendo todo lo posible para educar a los internautas también. Aquí hay solo algunos de ellos que son increíblemente activos. Lea más para evitar que Internet se convierta en un agujero negro de la privacidad.
Al contrario de lo que dicen algunos comentaristas, ¡No creas estos 5 mitos sobre el cifrado! ¡No creas estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, puede que te sientas un poco demasiado oscuro para utilizar el cifrado, ¡así que vamos a romper algunos mitos de cifrado! Lea más, el cifrado es la clave para garantizar su seguridad. Incluso puede habilitar el cifrado de extremo a extremo en WhatsApp de Facebook Cómo habilitar el cifrado de seguridad de WhatsApp Cómo habilitar el cifrado de seguridad de WhatsApp El llamado protocolo de cifrado de extremo a extremo promete que "solo usted y la persona con la que se está comunicando pueden lee lo que se envía ". Nadie, ni siquiera WhatsApp, tiene acceso a su contenido. Leer más servicio de mensajería. Si desea protegerse de los ojos demasiado entusiastas de su ISP, incluso podría cambiar a una VPN sin conexión 6 VPN sin sesión que toman su privacidad en serio 6 VPN sin sesión que toman su privacidad en serio En una época en la que se rastrea todo movimiento en línea y registrado, una VPN parece una opción lógica. Hemos examinado seis VPN que toman en serio su anonimato. Lee mas .
Aprieta tu seguridad para 2017
Puede que sientas que has tenido suficiente de escuchar eso. otra de tus cuentas ha sido hackeado. Sin embargo, es importante que supere su fatiga de seguridad 3 formas de vencer la fatiga de seguridad y mantenerse en línea 3 formas de vencer la fatiga de seguridad y mantenerse en línea La fatiga de la seguridad - un cansancio para lidiar con la seguridad en línea - es real, y hace que muchos Personas menos seguras. Aquí hay tres cosas que puede hacer para vencer la fatiga de seguridad y mantenerse a salvo. Lee más si quieres estar seguro. Una de las mejores cosas que puede hacer para proteger su privacidad es cambiar lo que publica intencionalmente en Internet. Mejorar la privacidad y la seguridad con 5 Resoluciones sencillas de Año Nuevo Mejorar la privacidad y la seguridad con 5 Resoluciones fáciles de Año Nuevo Un año nuevo significa una excusa para obtener para hacer frente a su seguridad y privacidad en línea. Aquí hay algunas cosas simples que debe cumplir para mantenerse a salvo. Lee mas . Hay muchas maneras de proteger a sus hijos también 7 Herramientas de seguridad familiar para mantener a sus hijos seguros en línea 7 Herramientas de seguridad familiar para mantener a sus hijos seguros en línea Al igual que en el mundo real, Internet puede ser un lugar aterrador para sus hijos. Hay algunas aplicaciones y herramientas excelentes para mantenerlas seguras; Aquí hay algunos que creemos que son los mejores. Lee más para que puedan aprovechar al máximo el mundo en línea..
A medida que avanzamos en el nuevo año, es una buena idea hacer un chequeo anual de seguridad. Comenzar el año con una auditoría de seguridad personal. Iniciar el año con una auditoría de seguridad personal. Asegurando su seguridad personal está a la altura. Aquí hay 10 pasos que debe seguir para actualizar todo usando su PC, teléfono o tableta. Lee más, para estar lo más seguro posible. Luego, tome medidas preventivas, como registrarse en el sitio web, y se le ha solicitado el acceso para recibir alertas en caso de que sus cuentas se vean comprometidas..
¿Cómo encontraste el 2016? ¿Te afectaron las montañas de hacks? ¿O te ha golpeado el ransomware? Háganos saber en los comentarios a continuación y tenga un 2017 seguro y protegido!
Crédito de la imagen: My Life Graphic a través de Shutterstock.com
Obtenga más información sobre: Privacidad en línea, Seguridad en línea, Vigilancia.