Un juego por la noche de brujas (Halloween).
Doodle de Google - Halloween
Los Doodles de Google son pequeños juegos, imágenes, eastereggs o animaciones para celebrar una fecha en especifico esta puede ser solo para un país, regional e incluso mundial.
Esta vez Google nos trae un doodle para conmemorar el la noche de brujas, un pequeño juego en el encabezado de su buscador en la pagina o...
Son el grupo de riesgo en el Scam.
Scam: Fraude realizado por cualquier medio electrónico, llamada telefónica, mensaje de texto, mensajería instantánea, correo electrónico y/o páginas web maliciosas.
Depende de la ingeniería social para funcionar.
Scam - El fraude electronico
El Scam corresponde a una estafa realizada por cualquier medio electrónico, ya sea un mensaje de texto...
Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo. Al día de hoy, ya existen variantes de Mirai y se esperan que se generen versiones más agresivas a corto plazo.
...
Después de toda la filtración de información de los correos de John Podesta, por parte de Wikileaks me asalta una reflexión, millones de dolares invertidos en seguridad y el gran equipo creativo crea una contraseña como p@ssw0rd, mi duda es ¿a cuantas personas más se la asignaron?, quizás sea la por defecto que entregan.
Es una verguenza, se encuentra en la lista de contraseñas no sugeridas, ...
El masivo ataque que sufrió Estados Unidos el viernes pasado
pone en duda la seguridad informática en general.
El ataque consistió en la denegación de servicio, dejaron
fuera de línea a paginas como Tumblr, Twitter, Spotify, Ebay, Amazon e incluso
la página del New York Times. Este ataque afecto a la empresa proveedora de
servicios Dyn quien maneja y redirige el tráfico a través de inter...
Además de todos los problemas que ha tenido Samsung con su
Galaxy Note 7 (equipos que se incendiaban al estarse cargando y los que repusieron
también fallaron), se suma que los internautas han generado Mods del GTA V con
el teléfono siendo usado como bomba (bastante gracioso por decirlo) y subiendo
los vídeos a Youtube.
Samsung por su parte ha acusado a los usuarios que han
realizado los...
Existe la tecnología en hardware, pero aún no esta autorizada.
Tesla Motors, acaba de anunciar que todos sus vehículos nuevos tendrán el hardware necesario para conducción autónoma, en un video publicado en su página oficial hacen la demostración de esto, con un humano en el asiento del conductor por asunto meramente legales.
“La conducción autónoma de vehículos jugará un papel cruc...
La primera mirada a Nintendo Switch.
El día de hoy se acaba de lanzar un vídeo de la nueva
apuesta de Nintendo, su consola Switch en el canal oficial de la empresa, https://www.youtube.com/watch?v=f5uik5fgIaI
Les sugiero que lo vean en HD vale la pena.
Es una apuesta bastante transgresora una consola híbrida
todo en uno (consola doméstica, portátil y tablet), pasa de e...
El skimming (robo de información de tarjetas de crédito) en línea es igual que el físico: Los datos de su
tarjeta son robados para que otras personas puedan gastar su dinero. Sin
embargo, El skimming en línea es más eficaz porque:
a) es más difícil de detectar.
b) que es casi imposible de rastrear a los ladrones.
El investigador de seguridad Willem de Groot de forma
independiente ha anal...
Uno de los correos basura que más habitualmente me llegan es
de Phishing, lo interesante es que esta vez paso los filtros de seguridad de Gmail
y me apareció en la bandeja de entrada. Por ese motivo tome la decisión de
compartir la información
¿Qué es el Phishing?
En los tiempos que vivimos ya es un clásico, lo que hace el
correo, es tratar de engañarte para conseguir tu información perso...
Una de las peores prácticas de publicidad en Internet es el ClickBait (personalmente lo odio), la traducción literal es “Cebo de Clic”, en los tiempos en que vivimos la vida de los sitios dependen del tráfico que reciben, por los ingresos de la publicidad, y usan estos “Cebos”, para atraer a los navegantes incautos (me incluyo). Son múltiples métodos imágenes sugerentes o títulos demasiado atra...
El BitCoin, una cripto moneda no fiduciaria (no es respaldada por ningún gobierno ni banco emisor), que se usa para transacciones en Internet, la cual se genera por minera de datos y se transa por medios digitales, fue concebida en el año 2009. Es una tecnología de código abierto. La mayor tasación del BitCoin fue cercano a los 1000 dólares por BitCoin actualmente ronda los 630 dólares, es un...
El título de esta entrada corresponde a una de las preguntas
que una vez me hizo un estudiante, ¿Quién crea los virus? y ¿Por qué?
Veámoslo desde otro
lado, ¿ganan?, crear un virus informático
requiere paciencia, tiempo, observación, probar, ensayar, depende de que busca
el creador del mismo y cuáles son sus objetivos específicos, vamos desglosando
cada una de las posibles razones.
Al in...
El Doodle de Google del día de hoy está dedicado a los profesores de Chile, debido a que por decreto supremo corresponde al 16 de Octubre (al menos en Chile, más abajo la razón de la fecha). Esta entrada al blog no tiene que ver con seguridad, pero es importante recordar la fecha.
Los Doodles son animaciones, vídeos, juegos o imágenes para conmemorar diferentes efemérides o eventos de ...
La palabra “Virus Informático” aterra a muchos usuarios, no solo por los daños que pueden causar, sino que también ponen en riesgo información privada o incluso negarnos el acceso a nuestros propios archivos.
I Love You
Este virus me trae malos recuerdos, me infecto el computador y debí formatear cuando tenía que entregar un trabajo para la Universidad.
Este gusano informático infect...
BotNet, o la Red de Computadores Zombis
Básicamente y en lenguaje sencillo corresponde a una red de computadores que son infectados por un virus para realizar diversas labores, usan los recursos de tu computador y red sin que tu lo sepas (volviéndolo un zombi) y como se distribuyen de forma masiva se vuelve una red sin voluntad. Todo controlado remotamente. El uso de estas redes zombi es princ...
La Internet de las cosas (IoT) es una realidad y poco a poco se ha transformado en un Internet del todo, impresoras, routers, cámaras de seguridad, televisores, refrigeradores (SI, refrigeradores) ampolletas led inteligentes, el mundo se ha vuelto a la necesidad de conectar todo a la gran red de redes, internet, el problema radica en que muy pocas personas se preocupan de la seguridad y las bre...
Kaspersky Lab ha descubierto una modificación del troyano bancario Gugi capaz de adquirir derechos sobre aplicaciones, enviar y ver SMS o hacer llamadas.
Este malware se extiende a través de ingeniería social y su uso por los cibercriminales ha provocado su rápido crecimiento: entre abril y principios de agosto de este año, se ha multiplicado por diez el número de víctimas.
Te puede ...
Una de las grandes problemáticas que existen en la actualidad, en cuanto a seguridad bancaria, son los cajeros automáticos y la facilidad con la que se pueden clonar tarjetas bancarias.
El día de hoy un simple skimmer combinado con una micro cámara basta para clonar cualquier tarjeta que se use en un cajero automático y desfalcar a una persona completamente. Existen bandas de cibrecrimin...
Suscribirse a:
Entradas
(
Atom
)