Configurar quien ve mis interacciones en Facebook

13:08:00
Cuando un me gusta genera problemas Un simple "like" (me gusta) puede traer problemas con tus amigos y familiares o también generar la ira impulsiva de una novia celosa. Desde hace un tiempo Facebook nos da recomendaciones en función de publicidad, dependiendo de donde navegamos, vínculos que visitamos y lo que declaramos en nuestro perfil. El problema que radica en que un "like" a una página ...

Deseas saber si una pagina Web es segura, cuando Google deja de ser seguro... según ellos mismos.

16:50:00
Google puso a disposición de los usuarios una herramienta que permite verificar el nivel de seguridad de un sitio antes de entrar a su URL. Para comprobar la peligrosidad de un sitio web de dudosa procedencia, el usuario debe pegar su enlace en el Safe Browsing de Google. Después de pulsar el icono de la lupa, la herramienta de Google analizará la página y nos dirá si el nivel de peligrosid...

Compartir Accidentalmente (Accidental Sharing), cuando juegan con nuestra ingenuidad.

15:19:00
Muchas empresas "engañan" a las personas para que ingresen a sus sitios y conseguir un "like" para sus páginas y así atraer mas usuarios, pero ¿por qué razón? más visualizaciones a sus páginas, con el resultado de mayores ingresos a sus arcas desde la publicidad. En ingles es llamado "Accidental Sharing" (compartir accidentalmente), y más que un accidente corresponde a un conjunto de viles artilu...

La inseguridad de Snapchat

2:47:00
¿Qué es Snapchat? Snapchat funciona de forma similar a cualquier otra aplicación de mensajería instantánea, permitiendo añadir contactos y enviarles mensajes multimedia en forma de fotos o vídeos. La principal diferencia radica en la duración del tiempo que el receptor podrá ver ese mensaje (de 1 a 10 segundos) antes de que supuestamente desaparezca. Snapchat ya cuenta con más de 100 millones...

La ingeniería Social

23:36:00
La Ingeniería Social, en el contexto de la seguridad informática, se refiere a la manipulación psicológica de las personas, para que realicen acciones o divulguen su información confidencial, usualmente corresponde a “engañar” a las personas para tener acceso a su información o recabar la misma. Depende directamente de la acción humana, es un vector de ataque para vulnerar seguridad, se basa e...

CryptoHost, un Ransomware inusual

18:45:00
Se Propaga de una forma diferente al resto de los ransomwares es un virus que funciona como caballo de Troya (Troyano) se esconde usualmente en paquetes de software legítimo y común. No sólo encripta los archivos, sino que también evita que ciertas aplicaciones se ejecuten que tienen un patrón específico en su nombre de proceso. Además, se utiliza una forma no convencional de propagación que...

Informe anual de seguridad de Cisco 2016

0:27:00
Acerca del Informe El Informe Anual de Seguridad de Cisco 2016 analiza las tendencias y los problemas más apremiantes en ciberseguridad  y muestra las impresiones por parte de los expertos de seguridad de Cisco sobre los avances realizados tanto por la industria de la seguridad y delincuentes que rompen las defensas de seguridad. Además, el informe resalta las principales conclusiones del ...

Zeronet la red libre

21:48:00
Zeronet se presenta como una alternativa libre a la red tradicional, a pesar que se requiere de Internet para poder conectarse es un sistema P2P (peer to peer, persona a persona), los sitios no requieren de un servidor y son almacenados por los clientes. ¿pero en qué afecta? - En simples palabras para bajar un sitio tienen que borrarlo de todos los computadores de los usuarios que lo han vi...

Play - la nueva panacea del torrent

21:47:00
...A falta de "The Pirate Bays" bueno es el "Play"... Play es una nueva pagina que almacena los enlaces para descargar torrents, pero tiene una gran diferencia, se encuentra alojada en la Zeronet. Esta red es totalmente desentralizada y se conecta de persona a persona (P2P) y criptografía de bitcoin por lo tanto poder "bajar" un sitio de estas características es demasiado arduo. A pes...

Alerta de US-CERT sobre los Ransomware

20:39:00
Alerta publicada por US-CERT "United States Computer Emergency Readiness Team" (Equipo de Preparación de Emergencia Informática de Estados Unidos), sobre los peligros de los ransomware. A principios de 2016, las variantes de ransomware destructivas como Locky y Samas se observo  infectando las computadoras que pertenecen a particulares y empresas, que incluyendo centros de salud y hospitales ...

Drown attack - cuando las páginas de los bancos no son seguras

20:05:00
Una tercera parte de los servidores HTTPS en el mundo se encuentran afectados por esta brecha y grave error en la seguridad informática. El drown attack consiste en que la información que se esta enviando a un servidor es interceptado por un hacker sin que la persona que envía la información se entere. El hacker puede interceptar cualquier comunicación entre los usuarios y el servidor. Normalme...

Spyware - El gran hermano

14:41:00
Spyware o también conocido como programa espía, se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, muchas veces de forma involuntaria, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet, corresponde a una de las practicas poco eticas que se utilizan en la Red. El spyware es un malware que...

Scareware - el que da miedo

14:31:00
El scareware (del inglés scare, «miedo» y software) es un programa que se basa en la ingeniería social para conseguir ser instalado en un pc, abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choq...

Ransomware - El secuestrador de Pc's

14:20:00
Ransomware (del inglés ransom rescate y ware, software) es un tipo de software malicioso que restringe el acceso al sistema informático infectado de alguna manera, y exige que el usuario paga un rescate a los operadores de malware para eliminar la restricción. Algunas formas de ransomware buscan sistemáticamente cifrar archivos en el disco duro del sistema, que se vuelven difíciles o imposibles...

El costo promedio de una infección es de 140 Euros

14:03:00
Para el 33% de las víctimas, eliminar los efectos de la infección ha supuesto una pérdida económica (restauración del dispositivo o de los datos) o del software instalado. Cuando se incurrió en pérdidas financieras, el coste medio fue de 140 euros. Entre las consecuencias del malware, destacan los cambios en el navegador o de la configuración del sistema operativo sin el conocimiento del...

Siete malas prácticas de la publicidad para intentar engañarte en Internet

13:57:00
En los tiempos que vivimos, las empresas utilizan malas practicas para conseguir que instales o visiten ciertos sitios en la red, muchas veces con contenido y aplicaciones que son perjudiciales para los usuarios y muchas veces tratar de venderte lo que no necesitas. En Internet puedes encontrar, literalmente, de todo, y desafortunadamente esto incluye a personas malintencionadas. Existen ...

Cajeros automáticos vulnerables ante los ciberdelincuentes

13:42:00
Se puede hackear un cajero instalando malware en el sistema, atacando lo terminales mediante un hardware conectado al cajero con un puerto USB o a través de Internet. Sistemas operativos anticuados; programas desactualizados; un complejo acceso al depósito y dispensador de billetes (que suelen estar blindados y bloqueados) pero sencillo al ordenador, son algunas de las vulnerabilidades de ...
Page 1 of 1112311
Con la tecnología de Blogger.