Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
952
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Una nueva filtración masiva de contraseñas sacude al mundo de la ciberseguridad. El equipo de investigación de Cybernews anunció el desc...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Atacantes pueden explotar dos vulnerabilidades de Escalamiento de Privilegios Locales (LPE) recientemente descubiertas para obtener privileg...
Las empresas querían monitorizar el teletrabajo con capturas: ahora tienen un grave problema de seguridad y fuga de datos
Durante la pandemia y la adopción forzada del teletrabajo, algunos jefes obligaron a sus empleados a instalar sistema de monitorización en los equipos de sus empleados para controlar que realmente trabajaran durante su jornada.
- Una filtración expone 21 millones de capturas de pantalla de un software que las empresas usaban para monitorizar a sus empleados en remoto
- El fallo de seguridad pone en riesgo credenciales y datos internos, y podría acarrear sanciones por violar el RGPD
Según publicaba Tom's Guide, un equipo de ciberseguridad ha notificado que millones de capturas de pantalla de uno de esos sistemas de monitorización están accesibles a cualquiera, comprometiendo la seguridad de las empresas que contrataron este servicio.
La desconfianza de los jefes. El medio especializado en ciberseguridad Cybernews se hacía eco de lo que califican como una de las mayores filtraciones de seguridad de la compañía WorkComposer, que ofrecía un servicio de monitorización en más de 200.000 ordenadores corporativos en empresas de todo el mundo.
El servicio de monitorización que ofrecía WorkComposer consistía en hacer automáticamente capturas periódicas de la pantalla del equipo remoto para confirmar que el empleado estaba realizando sus tareas asignadas, en lugar de usar su jornada para atender a sus asuntos personales. Estos sistemas de monitorización fueron el foco de un debate ético y legal, pero si el ordenador era de la empresa, tenía derecho a instalar el software que creyera oportuno.
La jornada captura a captura. Todos esos equipos monitorizados, generaron decenas de millones de capturas de pantalla periódicas durante toda la jornada. Esas capturas registraban todo tipo de información confidencial de las empresas, que los empleados utilizaban a diario: correos electrónicos, documentos internos, datos de contabilidad, etc. El empleado no era consciente de en qué momento la aplicación de monitorización estaba tomando una captura de su pantalla, por lo que tampoco habría podido evitar la captación de esos datos comprometidos.
Además de todos esos datos, las capturas de pantalla habrían capturado credenciales de acceso a otros servicios de las empresas si la captura de pantalla se producía justo en el momento en el que el empleado estaba accediendo al servicio, lo que supondría un grave riesgo para su seguridad.
Una brecha millonaria. Según CyberNews, la brecha de seguridad podría afectar a unos 21 millones de capturas almacenadas en un servidor de Amazon S3 que no contaba con las medidas adecuadas de seguridad de acceso. Eso permite a cualquiera que hiciera la búsqueda adecuada acceder a todo el catálogo de capturas que allí se almacena.
Esto ha dejado a todas las empresas que han usado el servicio de monitorización remoto de WorkComposer en una situación de vulnerabilidad ante ataques de suplantación de identidad por el robo de credenciales y fuga de datos internos. Además, dado que no se trata de un ataque a un determinado servicio, las empresas afectadas no conocen el alcance de la filtración, lo que les obligará a revisar todas las credenciales e información sensible que ha capturado el sistema de monitorización.
El RGPD llama a su puerta. Por otro lado, la filtración masiva de estas capturas pondrá tanto a las empresas afectadas como a WorkComposer en una situación complicada. Desde Xataka hemos intentado obtener declaraciones de la empresa que gestiona esta aplicación, pero no hemos obtenido respuesta.
El Reglamento General de Protección de Datos (RGPD) vigente en Europa, y algunas leyes norteamericanas como la California Consumer Privacy Act (CCPA), establecen que la empresa que captura esos datos es la responsable de su custodia y protección. La negligencia de alojar millones de imágenes con información confidencial en un servidor sin la mínima seguridad puede costarle sanciones millonarias.
Fuentes:
1 comentarios :
Juan villalvazo
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.