La importancia del cifrado de extremo a extremo en las comunicaciones móviles

La agencia de ciberseguridad estadounidense, CISA, ha publicado una guía de mejores prácticas para las comunicaciones móviles, donde insta a funcionarios gubernamentales a usar las tecnologías de cifrado de extremo a extremo y en concreto, en aplicaciones de mensajería instantánea, las más seguras como Signal. La guía se ha elaborado en respuestas a la ola de violaciones de seguridad en […]

La entrada La importancia del cifrado de extremo a extremo en las comunicaciones móviles es original de MuySeguridad. Seguridad informática.

La importancia del cifrado de extremo a extremo en las comunicaciones móviles

La agencia de ciberseguridad estadounidense, CISA, ha publicado una guía de mejores prácticas para las comunicaciones móviles, donde insta a funcionarios gubernamentales a usar las tecnologías de cifrado de extremo a extremo y en concreto, en aplicaciones de mensajería instantánea, las más seguras como Signal. La guía se ha elaborado en respuestas a la ola de violaciones de seguridad en […]

La entrada La importancia del cifrado de extremo a extremo en las comunicaciones móviles es original de MuySeguridad. Seguridad informática.

Cómo proteger tus datos personales y profesionales si te roban el smartphone

Estamos en pleno verano en el hemisferio norte y probablemente hayas comenzado o estés a punto de iniciar un merecido descanso vacacional. También es probable que no puedas librarte de cargar con el smartphone u otros dispositivos electrónicos por motivos profesionales o simplemente para mantenerte conectado o por ocio. Conviene desconectar todo lo que se pueda, […]

La entrada Cómo proteger tus datos personales y profesionales si te roban el smartphone es original de MuySeguridad. Seguridad informática.

Colonial Pipeline hizo lo que no hay que hacer: usar software vulnerable y pagar a los delincuentes

El informe preliminar sobre el ciberataque de Ransomware a Colonial Pipeline señala que el «culpable más probable» dentro de la infraestructura de TI de la empresa fueron los servicios vulnerables de Microsoft Exchange que usaba, además de otros problemas que los investigadores han señalado como generales de «falta de sofisticación en ciberseguridad», según ha reportado el New York Times. El incidente de Colonial Pipeline es […]

La entrada Colonial Pipeline hizo lo que no hay que hacer: usar software vulnerable y pagar a los delincuentes es original de MuySeguridad. Seguridad informática.

¿Intentaron hackers rusos robar los secretos de las vacunas del COVID-19?

La carrera por conseguir cuanto antes las vacunas del COVID-19 están en marcha en todo el mundo y algunos están intentando «atajos» a base de intrusiones informáticas contra centros de investigación que más avanzado llevan su desarrollo. Todo ello supuestamente porque ya conoces la dificultad para probar este tipo de hackeo. O para ser más preciso, clarificar qué gobierno […]

La entrada ¿Intentaron hackers rusos robar los secretos de las vacunas del COVID-19? es original de MuySeguridad. Seguridad informática.

Usuarios de Firefox acusan al Edge Chromium de importar datos furtivamente

Microsoft publicó una nueva versión del navegador Edge Chromium a comienzos de junio e inició su despliegue a través de Windows Update, comenzando una transición que concluirá la eliminación del Edge original. La distribución agresiva del Edge Chromium en equipos con Windows 10, incluyendo Windows Update, en la configuración de inicio del sistema o en la herramienta de búsqueda, […]

La entrada Usuarios de Firefox acusan al Edge Chromium de importar datos furtivamente es original de MuySeguridad. Seguridad informática.