Hacker operó durante años botnet de IoT sólo para descargar Anime

Durante casi ocho años, un hacker secuestró en silencio los NVR D-Link (grabadoras de video en red) y dispositivos NAS (almacenamiento conectado a la red) en una botnet. La mencionada botnet tenía el único propósito de conectarse a sitios web en línea y descargar videos de anime. Llamada Cereals y vista por primera vez en … Leer más

¿A qué equivale en seguridad informática lavarse las manos durante 20 segundos?

Con la propagación del COVID-19, ha habido numerosas recomendaciones de autoridades sanitarias y expertos. Entre estas, una de las mejores medidas para detener la propagación de la infección es lavarse bien las manos con agua y jabón durante 20 segundos. En los últimos días, es frecuente oír la pregunta: «¿Qué puedo hacer AHORA MISMO para mejorar … Leer más

Hacker usó una herramienta de hacking para espiar a su “crush”

En 2013, entre las muchas revelaciones sobre abusos de vigilancia masiva por parte de la NSA provenientes del tesoro de las filtraciones de Snowden, también hubo otras revelaciones. Los estadounidenses también descubrieron que los agentes de la agencia de inteligencia espiando a sus crush (amores imposibles).  Llamado LOVEINT (aparentemente una obra de teatro sobre ‘Love-Intelligence’), … Leer más

Cómo generar contraseñas aleatorias con este script de Bash

Periódicamente, necesitamos encontrar nuevas contraseñas, algunas de las cuales deben ser más seguras que otras. A menudo, nuestra mente parece quedarse en blanco cuando tenemos que crear un nuevo inicio de sesión, y este breve script de Bash llena ese vacío. Aclaratoria: Este script no es mío, lo he retomado de un sitio que menciono … Leer más

Las peores contraseñas del 2019 – ¡la número 1 no te sorprenderá!

Un grupo de investigadores de seguridad compartió NordPass, una lista de las 200 contraseñas más populares que se filtraron en las violaciones de datos de 2019. El grupo revisó más de 500 millones de contraseñas en total para descubrir las contraseñas que fueron más fáciles de hackear. Como esperaban los investigadores, los usuarios no siguieron … Leer más

¿Cómo funcionan los CAPTCHA y por qué son tan difíciles de resolver?

Estás intentando comprar un artículo o iniciar sesión en una cuenta. Ingresas tus credenciales, pero antes de continuar, debes demostrar que eres un ser humano.  Debes seleccionar la casilla marcada como “No soy un robot”. Puedes ver una imagen borrosa con dígitos sesgados que necesita descifrar. Estos son CAPTCHA, y aunque pueden ser una molestia, son necesarios. ¿Correcto? … Leer más

SyncStop es el «preservativo USB» que necesitas para proteger tus datos

Los ciberdelincuentes han evolucionado con el tiempo, y también las técnicas para robar los datos de tu dispositivo.  A principios de este mes, la oficina del Fiscal de Distrito de Los Ángeles emitió un aviso que advertía al público del uso de estaciones de carga en aeropuertos, lugares públicos y restaurantes, ya que los ciberdelincuentes podrían instalar … Leer más

5 maneras en que tus mensajes de WhatsApp pueden ser hackeados

WhatsApp es una aplicación de mensajería popular y fácil de usar. Tiene algunas características de seguridad, como el uso de cifrado de extremo a extremo para mantener los mensajes privados.  Empero, Los trucos para hackear WhatsApp podrían comprometer la privacidad de tus mensajes y contactos. Aquí hay cinco formas en que WhatsApp puede ser hackeado. 1. … Leer más

No debes reiniciar tu PC después de un ataque de ransomware, según expertos

De acuerdo con investigadores de seguridad, no se debe reiniciar la PC después de contraer una infección por ransomware, ya que podrías empeorar las cosas para ti y será más fácil para el malware. Los expertos sugieren que, en lugar de reiniciar, las víctimas de ransomware deberían hibernar su PC, desconectarla de la red y … Leer más

6 verificadores de hash gratuitos para comprobar la integridad de cualquier archivo

En ocasiones, cuando descargas archivos en línea, se te proporciona un hash de archivo para verificar la integridad del mismo. Con razón o sin ella, la mayoría de las personas ignoran la verificación de hash de archivos, suponiendo que, si el archivo es malicioso, el propietario del sitio se daría cuenta y lo eliminaría. Eso o tu … Leer más