Strava destapa bases militares secretas por culpa de sus mapas de actividad | Clipset

Strava ha hecho publico un ‘heatmap’ o mapa de calor en el que se muestran los recorridos más populares geolocalizados en el mundo. Han sido 13.000 millones de rutas geoposicionadas equivalentes a unos 27.000 millones de km. Y ¡Oh sorpesa! han aparecido unas rutas muy frecuentadas en zonas aparentemente vacias o de acceso restringido. Y esto es así porque, tal y como mencionábamos al inicio, los soldados y agentes son personas bastante deportistas y usaban frecuentemente Strava, delatando su posición y ruta de forma involuntaria.

Origen: Strava destapa bases militares secretas por culpa de sus mapas de actividad | Clipset

Tribler, el BitTorrent anónimo “imposible de cerrar” añade su propia blockchain para premiar a quienes más comparten

Un cliente BitTorrent anónimo, descentralizado, con la protección que supone usar cifrado como el de Tor, y ahora además con su propia blockchain para saber qué tanto comparten los usuarios y premiarlos de acuerdo a eso.

Origen: Tribler, el BitTorrent anónimo “imposible de cerrar” añade su propia blockchain para premiar a quienes más comparten

Miles de webs WordPress infectadas: roban tu contraseña y minan criptomoneda

Una enorme cantidad de páginas web en todo el mundo utiliza el CMS –o gestor de contenidos- WordPress. Sobre esta plataforma está enfocada el ataque que nos ocupa, que ha consistido en la inyección de código malicioso que actúa como sistema de minado de criptomonedas y keylogger. Según los expertos en seguridad informática que han encontrado el problema, más de 2.000 páginas web se han visto afectadas por este malware; el cual usa la CPU de los visitantes, y además registra las pulsaciones que los mismos llevan a cabo sobre su teclado.

Origen: Miles de webs WordPress infectadas: roban tu contraseña y minan criptomoneda

Algunos anuncios de YouTube usarían tu PC para minar criptomonedas

Las criptomonedas están en boca de todos. Por su valor actual sí, pero también por la minería de las mismas. Gracias a esta práctica, por ejemplo, se han disparado los precios de las tarjetas gráficas. También se han descubierto varias aplicaciones maliciosas que utilizan los ordenadores de las víctimas para minar criptomonedas. Lo último es la aparición de algunos anuncios de YouTube que minan criptomonedas mientras vemos vídeos sin que el usuario lo sepa. En concreto se ha detectado que algunos anuncios del popular servicio de vídeo en streaming ejecutan código criptográfico.

Origen: Algunos anuncios de YouTube usarían tu PC para minar criptomonedas

CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux

El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp

Origen: CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux

Firefox quiere llevar más allá el uso de HTTPS forzando a los desarrolladores a asegurarlo todo

Google ha usado la posición dominante de su navegador para motivar (casi obligar) a los desarrolladores a hacer sus webs más segura usando conexiones cifradas en lugar del simple HTTP.

Ahora es Mozilla quien busca elevar un poco más esa premisa intentando forzar el estándar de seguridad llamado “secure contexts” (contextos seguros), uno que busca promover prácticas aun más seguras entre los desarrolladores web, llevando más allá el simple uso de HTTPS para asegurar la conexión entre un sitio web y el navegador.

Origen: Firefox quiere llevar más allá el uso de HTTPS forzando a los desarrolladores a asegurarlo todo

Cisco presenta solución que detecta malware en tráfico cifrado | Diario TI

Cisco Ha lanzado su herramienta denominada Encrypted Traffic Analytics (ETA), que tiene la capacidad de identificar malware en tráfico cifrado, sin la necesidad de interceptar y descifrar los flujos de datos. La empresa recalca que ETA es una herramienta sin precedentes en el ámbito de la seguridad informática.

Origen: Cisco presenta solución que detecta malware en tráfico cifrado | Diario TI

Lenovo detecta puerta trasera instalada en sus switches por Nortel | Diario TI

Lenovo ha encontrado una puerta trasera en Enterprise Network Operating System (ENOS), que es utilizado en algunos de los switches de la empresa, como por ejemplo la familia de productos RackSwitch y BladeCenter.

Origen: Lenovo detecta puerta trasera instalada en sus switches por Nortel | Diario TI

Los funcionarios que emiten las alertas de misiles en Hawái posaron para una entrevista con su contraseña en un post-it

Los funcionarios que emiten las alertas de misiles en Hawái posaron para una entrevista con su contraseña en un post-it

Origen: Los funcionarios que emiten las alertas de misiles en Hawái posaron para una entrevista con su contraseña en un post-it

Apple: ¿Dónde acaban los iPhones que roban en España? Este madrileño lo ha comprobado. Noticias de Tecnología

A Luis le robaron su iPhone X el 1 de enero en Madrid. Días después, su móvil ya estaba en Marruecos y a él le atacaban con una campaña de ‘phising’ para intentar hacerse con sus claves

Origen: Apple: ¿Dónde acaban los iPhones que roban en España? Este madrileño lo ha comprobado. Noticias de Tecnología