Arrestaron a adolescente por ataque DDoS a ProtonMail

ProtonMail, un servicio de cifrado de correo electrónico extremo a extremo con sede en Suiza, anunció el nombre de uno de los atacantes involucrados en el ataque DDoS contra la compañía. El incidente ocurrió en 2018. Debido al ataque, el servicio de correo electrónico de ProtonMail dejó de responder por un minuto varias veces a … Leer más

El modelo S de Tesla puede ser hackeado en segundos con un equipo con Raspberry Pi

Tesla es el epítome de la innovación combinada con características inigualables, que incluyen el máximo confort y la seguridad ajustada que proporciona una experiencia de conducción completamente digitalizada. Sin embargo, parece que los hackers siempre están un paso adelante. Hackear modelo S de Tesla Investigadores de la Universidad KU Leuven en Bélgica tuvieron éxito (en 2,018) … Leer más

¿Por qué los sitios web redirigen a páginas de regalos falsos – “Felicitaciones”?

Probablemente ya le haya pasado a la mayoría de la gente: está viendo una página web en su teléfono y, de repente, ve una ventana emergente que dice que ganaste una tarjeta de regalo Amazon de $1000 o un premio falso similar. ¿Qué está pasando? Tu navegador está bien; la página web tiene un problema Las ventanas … Leer más

Tu patrón de bloqueo de Android puede ser hackeado con el altavoz y el micrófono del teléfono

Investigadores de las universidades de Suecia y el Reino Unido encontraron una técnica que utiliza el altavoz y el micrófono de tu teléfono inteligente para robar el patrón de desbloqueo. La técnica fue revelada en 2018, sin embargo, es importante conocer su funcionamiento. La técnica funciona formando un sistema de sonido mediante el uso de ondas … Leer más

El Programador de tareas de Windows tiene un Zero-Day

El usuario de Twitter SandboxEscaper reveló (en 2018) una vulnerabilidad Zero-Day para el Programador de tareas de Windows en los sistemas de Windows 10 y Windows Server 2016 de 64 bits. Aparentemente, esta vulnerabilidad está fuera de control, y actualmente no se conocen parches o soluciones específicas. Zero-Day en Windows US-CERT ha confirmado que el exploit funciona en … Leer más

¿Cuál es la diferencia entre ciencias de la computación y tecnología de la información?

¿Cuál es la diferencia entre Ciencias de la Computación (CC) y Tecnología de la información (TI)? Esta es una pregunta que hacen la mayoría de las personas que desean seguir una carrera en la industria tecnológica. Para hacer el asunto más complejo, hay un tema adicional que se debe agregar a esta ecuación. Eso es Ingeniería Informática. Superficialmente … Leer más

USBHarpoon – cómo se pueden manipular los «inofensivos» cables USB para inyectar malware

En la conferencia Black Hat 2014, el especialista Karsten Nohl y Jakob Lell introdujo el concepto de BadUSB – una falla de seguridad USB que permite a los atacantes usar una USB en un teclado que se puede utilizar para introducir comandos. Ahora, un investigador de SYON Security ha logrado construir un cable de carga … Leer más

Los 10 mejores trabajos en seguridad informática

La seguridad de la información o seguridad informática es uno de los campos profesionales de más rápido crecimiento. La industria evoluciona de manera constante y rápida, lo que dificulta planificar una carrera. Si bien sería difícil equivocarse con cualquier carrera en el campo de la seguridad informática, algunos se destacan por una serie de razones. … Leer más

Joven de 16 años hackeó y robó 90 GB de datos de Apple

Las afirmaciones de Apple de mantener seguros tus datos fueron desafiadas por un adolescente australiano cuando hackeó en repetidas ocasiones los servidores de Apple y descargó 90 GB de “archivos seguros”. El incidente ocurrió en 2018, sin embargo, es importante conocer cómo ocurrió este grave suceso.  Hazaña del joven Hacker Según informó The Age, el … Leer más

25 modelos de Smartphone tienen grandes fallas de firmware: Defcon 2018

El Defcon de este año fue testigo de muchos eventos interesantes, incluyendo el hacking de las máquinas de votación y las vulnerabilidades de MacOS para conceder permisos de malware con la ayuda de clics invisibles. En otro evento interesante en Defcon 2018, los investigadores de seguridad de la firma de seguridad Kryptowire de US Mobile … Leer más

¡Obtén un cupón de $60 de Temu aquí !