• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » identity theft
Tag:

identity theft

Tecnología

Microsoft Edge expone contraseñas: ¿por qué almacena datos sensibles en texto plano?

by Editor de Tecnologia mayo 7, 2026
written by Editor de Tecnologia

Una reciente investigación de seguridad ha puesto en alerta a los usuarios de Microsoft Edge, tras revelarse que el navegador almacena las contraseñas guardadas en texto plano dentro de la memoria del proceso, lo que podría convertirlas en objetivos fáciles para posibles ataques.

Contraseñas vulnerables en la memoria del sistema

Según diversos reportes, incluyendo uno de PCMag, un investigador descubrió que las credenciales almacenadas en Edge se cargan sin cifrar, facilitando que sean interceptadas en situaciones de riesgo. Esta vulnerabilidad transforma las contraseñas en blancos potenciales, como señala Bank Info Security.

Contraseñas vulnerables en la memoria del sistema
Microsoft Edge Bank Info Security

El impacto de este hallazgo es especialmente crítico en el ámbito corporativo. De acuerdo con Dark Reading, el hecho de que Edge guarde las claves en la memoria del proceso representa un riesgo significativo para las infraestructuras empresariales.

La respuesta de Microsoft: «Por diseño»

Ante los cuestionamientos sobre esta práctica de seguridad, la postura de la compañía ha generado debate. Como indica Forbes, Microsoft ha afirmado que esta vulnerabilidad es, en realidad, una característica «por diseño».

Esta justificación ha llevado a algunos analistas y medios, como Mashable, a analizar más a fondo qué ocurre con las credenciales en el navegador y si existen alternativas más seguras. Incluso se ha planteado la interrogante sobre si sería momento de migrar a otros navegadores, como Google Chrome, para mitigar estos riesgos de seguridad.

Como ver las Contraseñas guardadas en Microsoft Edge Chromium
mayo 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Helena man indicted for wire fraud and identity theft tied to COVID-19 relief funds

by Diego Ramírez – Managing Editor mayo 7, 2026
written by Diego Ramírez – Managing Editor

A Helena man has been charged with wire fraud and aggravated identity theft for allegedly using false information and another person’s Social …

mayo 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Standard Bank notifica filtración de datos a sus clientes

by Editora de Negocio abril 8, 2026
written by Editora de Negocio

Standard Bank ha notificado a sus clientes sobre la ocurrencia de una brecha de seguridad de datos, de acuerdo con la información reportada por ITWeb.

abril 8, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Inside Nevada’s Push for Secure Digital Government

by Diego Ramírez – Managing Editor marzo 17, 2026
written by Diego Ramírez – Managing Editor
Tim Galluzi, CIO, state of Nevada

The State of Nevada is accelerating its cybersecurity and digital modernization efforts after a major ransomware attack exposed the importance of resilience, workforce readiness and strong governance.

See Also: Securing Microsoft 365: A Live Breakdown of Modern Attack Paths

Tim Galluzi, CIO of the state of Nevada, said the incident reinforced how cybersecurity preparedness needs to be embedded into everyday operations – not treated as a one-time investment.

After the incident, the state secured unanimous legislative support and backing from the governor to invest in new cybersecurity tools and technology infrastructure designed to better protect resident data and critical systems. Galluzi said those investments are helping the state modernize its approach to security while strengthening collaboration across agencies.

«Resilience isn’t something you just write down on paper,» Galluzi said. «It’s something you have to practice.»

A key pillar of Nevada’s strategy is a shift toward zero trust architecture and identity modernization. Galluzi called identity and access management the «new firewall» in a post-perimeter environment in which employees, partners and residents increasingly access systems remotely. The state is also investing heavily in workforce training, positioning employees as a critical line of defense against phishing and other social engineering attacks. Artificial intelligence is another emerging priority, he said.

In this video interview with Information Security Media Group, Galluzi discussed:

  • How Nevada strengthened cybersecurity strategy after a statewide ransomware incident;
  • Why identity modernization and zero trust architecture are central to resilience;
  • How the state is responsibly exploring AI to improve digital services for residents.

Galluzi leads enterprise IT strategy, cybersecurity, digital services and modernization initiatives across Nevada state agencies. He focuses on strengthening resilience, enabling secure innovation and improving how Nevada residents access government services through modern digital platforms.

About the Author

Based in Brooklyn, New York City, Lawinski is a writer and editor with more than 20 years of experience in journalism. She has covered a wide range of topics including business, news, culture, science, technology and cybersecurity. Her work has appeared in publications including CNN, Fox News, CRN, CIO Insight, Food Dive, Dark Reading and ERP Today.


You might also be interested in …

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Seguridad Gadgets Conectados: Protege tu Privacidad

by Editor de Tecnologia diciembre 19, 2025
written by Editor de Tecnologia

Especialistas en seguridad advierten que la oleada de nuevos dispositivos conectados recibidos durante las fiestas navideñas podría ampliar la superficie de ataque para los ciberdelincuentes si los consumidores dejan la configuración predeterminada sin modificar e ignoran las prácticas básicas de higiene digital.

Desde relojes inteligentes y rastreadores de actividad física hasta altavoces inteligentes y dispositivos domésticos conectados a Internet, muchos productos ahora recopilan información detallada sobre los movimientos, hábitos y hogares de los usuarios. Los expertos en seguridad afirman que el volumen de datos personales los convierte en objetivos atractivos para los atacantes y en una posible fuente de exposición involuntaria de datos.

Chris Harris, Director Técnico de EMEA en Thales, señaló que los consumidores a menudo subestiman la sensibilidad de la información generada por los dispositivos cotidianos.

«Ya sea que hayas desempaquetado un nuevo reloj inteligente en Navidad o te hayas regalado la última tecnología para el sueño o el fitness durante las rebajas, es fácil olvidar que estos dispositivos hacen mucho más que contar pasos. Cada notificación, lectura de sensor y señal de ubicación alimenta tu rastro de datos diario, que puede revelar mucho más sobre ti de lo que imaginas, desde tus rutinas y movimientos hasta información sobre tu salud y hábitos.

Gran parte de esta recopilación de datos ocurre silenciosamente en segundo plano, y si bien las marcas premium a menudo incorporan protecciones sólidas, no todos los dispositivos del mercado se toman la seguridad en serio. Por eso es tan importante tomar algunas medidas sencillas para proteger tu nueva tecnología. Con las precauciones adecuadas, puedes disfrutar de la comodidad de los dispositivos inteligentes sin revelar información personal innecesaria, comenzando el año con un mayor control de tu identidad digital.»

Esta recomendación se produce en un momento en que los analistas pronostican un crecimiento continuo en el mercado de dispositivos portátiles y para el hogar inteligente. La base instalada de dispositivos de consumo conectados se ha expandido en los últimos años, lo que ha aumentado la cantidad de datos personales y de comportamiento almacenados en servicios en la nube y ecosistemas de dispositivos.

Los profesionales de la seguridad indican que los riesgos van desde el robo de cuentas y la suplantación de identidad hasta la elaboración de perfiles detallados de las rutinas domésticas. Señalan altos niveles de reutilización de contraseñas débiles, una conciencia limitada de la configuración de privacidad predeterminada y una adopción irregular de las actualizaciones de software.

Elección de dispositivos

Harris aconsejó a los consumidores que evalúen los productos en función de la seguridad antes de comprarlos. Destacó la forma en que los fabricantes describen su enfoque de la protección de datos.

Las recomendaciones indican que los compradores deben buscar marcas que expliquen claramente sus características de seguridad y cifrado. También deben buscar información sobre actualizaciones de software periódicas y procesos de incorporación seguros durante la configuración. La falta de cualquier referencia a la seguridad se describe como una señal de advertencia.

Los especialistas en seguridad han destacado la creciente presión regulatoria sobre los fabricantes en regiones como el Reino Unido y la Unión Europea. Las nuevas normas buscan una divulgación más clara de los períodos de soporte de software y un uso más coherente de la configuración predeterminada segura en los dispositivos de consumo.

Exposición de datos

El consejo también se centra en limitar la recopilación innecesaria de datos. Muchos dispositivos solicitan el seguimiento continuo de la ubicación, la sincronización en segundo plano o métricas de salud detalladas como estándar.

Harris sugiere que los usuarios desactiven las funciones de recopilación de datos que no necesitan en el uso diario. La guía señala que cuanto menos datos se recopilen, menos datos pueden exponerse en caso de una violación o pérdida del dispositivo.

La configuración de la red es otro punto clave. Se anima a los usuarios con enrutadores compatibles a configurar una red de invitados o de Internet de las Cosas separada para dispositivos portátiles y para el hogar inteligente. Los expertos en seguridad afirman que esto puede reducir el riesgo de que un dispositivo comprometido proporcione a los atacantes una vía de acceso a portátiles o sistemas de trabajo en la red doméstica principal.

Permisos de aplicaciones

Una recomendación clave es que los usuarios revisen los permisos de las aplicaciones tan pronto como instalen el software complementario en sus teléfonos inteligentes. Muchas aplicaciones solicitan acceso a micrófonos, contactos o cámaras como parte de la configuración predeterminada.

La guía recomienda reducir estos permisos a lo esencial. También insta a los usuarios a borrar los datos personales de cualquier dispositivo antiguo que planeen vender o entregar, para evitar que los restos de datos se recuperen posteriormente.

Harris advierte contra la aprobación de solicitudes de acceso sin escrutinio. «NO toques ‘Permitir’ en cada ventana emergente sin pensar: las aplicaciones a menudo solicitan más acceso del que realmente necesitan, lo que aumenta tu riesgo si alguna vez son vulneradas», dijo Harris.

Actualizaciones y contraseñas

Los investigadores de seguridad han destacado repetidamente la lenta adopción de actualizaciones de software y firmware como un problema importante en la tecnología de consumo. A veces, los nuevos dispositivos se envían con firmware que es anterior a los últimos parches.

La guía insta a los usuarios a instalar las actualizaciones tan pronto como desempaqueten los dispositivos. Señala que la actualización inmediata puede cerrar vulnerabilidades de seguridad recientemente descubiertas.

El consejo también advierte contra el retraso de los parches. Afirma que los atacantes suelen atacar vulnerabilidades conocidas que los fabricantes ya han corregido, pero que siguen siendo explotables si los usuarios no instalan la actualización.

La seguridad de la cuenta es otra parte de las recomendaciones. Se anima a los usuarios a utilizar contraseñas seguras y únicas para los servicios en la nube que almacenan datos de dispositivos portátiles. También se les aconseja que habiliten la autenticación multifactor en las cuentas pertinentes, ya que estos repositorios de información de fitness y ubicación se consideran atractivos para los delincuentes.

Compartir en redes sociales

Además de la configuración técnica, Harris destaca el riesgo de compartir en exceso a través de publicaciones en redes sociales. Las capturas de pantalla de aplicaciones de fitness o paneles de control del hogar pueden revelar rutinas regulares, ubicaciones y patrones de viaje.

La guía aconseja no publicar imágenes que muestren rutas diarias detalladas o que identifiquen las direcciones de casa y del trabajo. Señala que algunas aplicaciones ofrecen zonas de privacidad que ocultan los puntos de inicio y finalización de las actividades, pero también afirma que los usuarios deben evitar publicar si aún no están seguros.

Con la entrada de más productos conectados en los hogares, los expertos en seguridad esperan un escrutinio continuo de cómo se recopilan, almacenan y comparten los datos de los consumidores. Harris dijo que las precauciones básicas por parte de los usuarios finales pueden reducir la exposición mientras los fabricantes se adaptan a una regulación más estricta y a las crecientes expectativas de los clientes en materia de privacidad.

diciembre 19, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Fraude con Tarjeta en Jackson: Arresto y Investigación

by Editora de Negocio diciembre 12, 2025
written by Editora de Negocio

JACKSON, Mississippi — Las autoridades en Jackson, Mississippi, están llevando a cabo una investigación tras la detención de un hombre acusado de fraude con tarjetas de crédito.

Kristopher Mangum, de 31 años, fue arrestado el 8 de diciembre y enfrenta 11 cargos por fraude con tarjetas de crédito, según informó la policía de Jackson. Los hechos ocurrieron en un establecimiento Sprint Mart ubicado en el bulevar Medgar Evers.

En el momento de su arresto, Mangum se encontraba cumpliendo una condena de tres años de libertad condicional. Previamente, se había declarado culpable de fraude informático y robo de identidad en Louisiana.

La investigación sigue en curso y las autoridades solicitan la colaboración ciudadana. Cualquier persona con información relevante sobre este caso puede comunicarse con Crime Stoppers al 601-355-TIPS.

diciembre 12, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología