Categories: Cloud

Black Hat también sufre vulneración de la seguridad

Los periodistas trabajan para Global Security Mag y según se cita decidieron probar la seguridad del sistema espiando el tráfico inalámbrico y consiguiendo las claves de acceso de periodistas de otros medios como CNET y eWeek, que parece ser no accedieron a Internet a través de la red de área local específica para medios que si se considera segura.

Esta vulneración de la red fue comunicada por los propios aludidos a la organización, que los han expulsado dicen de por vida, de este evento y de otros como Defcon.

Uno de los periodistas indicó que había sido una simple “broma” de uno de sus compañeros que le gusta “olisquear las redes” y que no creía que el hecho fuera tan importante, más cuando no se conoce que divulgaran o utilizaran las claves o datos obtenidos más que para demostrar que la conexión era insegura y quizá el mal uso de sus compañeros.

No parece tenerlo tan claro uno de los abogados de la Electronic Frontier Foundation, que indicó que estaba en marcha una investigación pero que en todo caso capturar el contenido de las comunicaciones sin consentimiento es un delito, que incluso podría haber violado las normas federales.

vINQulos
CNET vía Kriptópolis

jranchal TI

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

3 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

4 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

6 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

7 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

7 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago