Por @Alvy — 24 de Septiembre de 2016

Yahoo 500

En un comunicado muy oficial y bastante lleno de la palabrería vacía habitual de este tipo de situaciones Yahoo ha explicado «algo importante sobre la seguridad» a sus usuarios… o dicho en otras palabras: que en 2014 les mangaron los datos 500 millones de cuentas, incluyendo información como

Nombres, correos, fechas de nacimiento, contraseñas (hasheadas) y «preguntas y respuestas» para la función «recupera tu contraseña».

En su comunicado explican que bla bla bla creen que es responsabilidad de una «organización financiada por algún estado» y bla bla bla – si acaso eso sirviera como excusa. También incluyen todos los pasos recomendados a seguir para «mejorar la seguridad» (¡ejem!) aunque acerca de por qué han tardado dos años en hablar de esto no hay más mención.

En fin, que básicamente han publicado lo que los abogados les han dicho que publiquen que está la cosa muy malita –y más en medio de su millonaria adquisición– y esto ya está en modo «éramos pocos y parió la abuela». No me gustaría haber estado en el pellejo de los responsables de seguridad de Yahoo de aquella época.

Al tajo, que es lo que importa: estas son las recomendaciones de seguridad

  • El peor problema lo puede tener gente que no haya cambiado su contraseña de Yahoo desde 2014. Si la cambiaste después quizá el «robo» no te afecte, aunque datos como las «preguntas secretas para recuperar contraseña» (ej. el nombre de la mascota) y el resto (fecha de nacimiento, etcétera) andan rulando por ahí y podrían causarte problemas – incluso en otros servicios de Internet. En teoría todos los afectados van a recibir un correo oficial de Yahoo (¡cuidado con las falsificaciones!) para indicarles qué hacer.
  • Cambia tu contraseña de Yahoo en la opción Datos personales > Seguridad de la cuenta. Si la contraseña que usabas es la misma que usabas en otros servicios, mejor cambiar todas aunque sea tedioso. Esto también vale para las «preguntas secretas» de los servicios que todavía usan esa –muy insegura– opción.
  • Activa la Verificación en dos pasos tras cambiar la contraseña. Esta opción de seguridad adicional asocia la cuenta con un número de teléfono móvil al que se envía por SMS un código distinto en ciertas ocasiones para verificar la identidad del usuario (por ej. para recuperar una contraseña olvidada o cambiar ciertos ajustes).
  • Si tu cuenta de Yahoo es importante para ti, considera utilizar opciones más avanzadas como el Account Key, las contraseñas para aplicaciones y otras que ofrece el servicio en la zona de datos personales para ciertos usos especiales.
Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Wicho — 23 de Septiembre de 2016

Ay ay ay…

A raíz del recientemente anunciado robo de datos de 500 millones de cuentas de Yahoo, que aún no está incluido y que se les saldrá de escala, no está de más darse una vuelta por World's Biggest Data Breaches.

Incluye datos de los mayores robos de datos desde 2004 –los de menos de 30000 usuarios afectados ni los tienen en cuenta– y se pueden ver según el método utilizado para obtenerlos –un hackeo en la mayoría de los casos– y por tipo de organización; también se puede escoger si el tamaño del círculo representa la cantidad de cuentas afectadas o lo peligrosos que son los datos robados.

El diseño de arriba es de David McCandless; en Data Breaches in the Past 12 Years hay otra visualización de estos datos hecha por Sean Murphy.

Más ay ay ay…

Y si tienes alguna duda de si puedes haber sido víctima de uno de estos robos de datos aquí te contamos cómo minimizar los daños.

(Vía María).

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por Nacho Palou — 20 de Septiembre de 2016

Expertos chinos en seguridad del Keen Security Lab, muestran en este vídeo el nivel de control que llegaron a tener sobre un Tesla Model S –a distancia— siendo capaces de interferir las pantallas, actuar sobre las cerraduras, el techo solar, los limpiaparabrisas, faros y retrovisores, el portón del maletero,... incluso fueron capaces de aplicar los frenos de un Tesla desde varios kilómetros.

A estas alturas Tesla ya ha resuelto la vulnerabilidad a través de una actualización del software de los Model S, motivo por el cual el equipo de Keen Security Lab ha hecho público el vídeo.

Según Tesla «la vulnerabilidad sólo se podía aprovechar cuando estaba en uso el navegador web del vehículo y estando físicamente cerca del coche», aunque los investigadores muestran que es posible transferir el control del coche a otro ordenador situado a kilómetros de distancia.

Para demostrarlo, en el vídeo el equipo de hackers pasa el poder a un colega suyo que está en las oficinas de Keen Security Lab, quien desde allí «pisa» el freno del coche en el cual circulan sus colegas.

Vía New Atlas.

Relacionado,

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por Nacho Palou — 19 de Septiembre de 2016

Esta vivienda es obra del arquitecto polaco Robert Konieczny y está situada a las afueras de Varsovia.

Llamada muy apropiadamene Safe house (Casa segura, 2011) la residencia tiene una serie de paneles y muros móviles que, en caso de necesidad —léase, si se da algún episodio apocalíptico o un ELE— cambian de posición para cerrar por completo la construcción, cubriendo la fachada y bloqueando puertas y ventanas con muros de 45 cm de grosor — usando un generador eléctrico propio para sortear cortes en el suministro eléctrico y cosas así.

En la finca hay una piscina cubierta con un solario en la parte superior a los cuales se accede mediante una rampa, lo cual permite —llegado el caso— darse un baño y tomar el sol aunque el jardín esté invadido por caminantes o zombis de los que no saltan.

Safe House Robert Konieczny

Tal y como explica el arquitecto, «la prioridad del cliente era la de sentirse totalmente seguro en su casa (...) lo cual obligó a aplicar soluciones técnicas complejas» para mover paneles y muros de 2,2 metros de alto y hasta 22 metros de largo. Como dicen por ahí, es la casa perfecta cuando tienes mucho dinero y odias a la gente.

Vía Si / Dezeen.

Compartir en Flipboard  Compartir en Facebook  Tuitear