Los 6 mejores sitios web para aprender a hackear como un profesional

¿Quieres aprender a hackear? El hacking no es un tema único que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no basta solo con leer un artículo y visitar algunos sitios web de hacking. Pero si pasas mucho tiempo estudiando y practicando, puedes aprender a hackear. Hacking White Hat vs … Leer más

Las 5 herramientas de hacking más utilizadas – y cómo defenderte

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado una lista de las herramientas y técnicas de hacking más utilizadas y de acceso público, en un informe conjunto con sus socios de inteligencia “Five Eyes”: Australia, Canadá, Nueva Zelanda y los Estados Unidos. Actualización: Este listado fue publicado en 2018. No obstante, … Leer más

Hackers pueden tomar el control de tu WhatsApp solo con una videollamada

Natalie Silvanovich, investigadora de seguridad de Google Project Zero, ha descubierto una falla de seguridad crítica en WhatsApp. La falla podría permitirle a un sujeto con malas intenciones hacer una videollamada y tomar el control completo de tu aplicación de mensajería. El informe del error de la falla indica: “La corrupción puede ocurrir cuando la aplicación móvil de WhatsApp recibe … Leer más

Logins de Facebook hackeados están en la Dark Web por solo $3.90

Facebook sufrió recientemente una violación masiva de inicios de sesión que representaba un riesgo para 50 millones de cuentas en todo el mundo. Un artículo reciente de The Independent revela que los datos hackeados están disponibles en la Dark Web y se pueden comprar por tan solo $3.90. Credenciales a la venta Se han encontrado muchos listados en la Dark … Leer más

¿Qué es Email Spoofing? Cómo falsifican correos electrónicos

¿Qué puedes hacer si alguien está usando tu dirección de correo electrónico personal? Si tu familia y amigos reciben correos sospechosos de tu dirección, es posible que pienses que has sido hackeado. Del mismo modo, si recibes spam de alguien que conoces, ¿se ha visto comprometido tu sistema? Este es un proceso llamado suplantación de correo electrónico … Leer más

Un nuevo bug está explotando un error de seguridad en “casi todas” las PC y Mac

Un informe de investigación publicado por F-Secure ha desenterrado un nuevo fallo que hace que la mayoría de los dispositivos, incluidos los que están equipados con cifrado de disco, sean vulnerables a un ataque que podría robar datos personales en cuestión de minutos. Según lo informado por ZDNet, los hallazgos de F-Secure dicen que las medidas … Leer más

Arrestaron a adolescente por ataque DDoS a ProtonMail

ProtonMail, un servicio de cifrado de correo electrónico extremo a extremo con sede en Suiza, anunció el nombre de uno de los atacantes involucrados en el ataque DDoS contra la compañía. El incidente ocurrió en 2018. Debido al ataque, el servicio de correo electrónico de ProtonMail dejó de responder por un minuto varias veces a … Leer más

El modelo S de Tesla puede ser hackeado en segundos con un equipo con Raspberry Pi

Tesla es el epítome de la innovación combinada con características inigualables, que incluyen el máximo confort y la seguridad ajustada que proporciona una experiencia de conducción completamente digitalizada. Sin embargo, parece que los hackers siempre están un paso adelante. Hackear modelo S de Tesla Investigadores de la Universidad KU Leuven en Bélgica tuvieron éxito (en 2,018) … Leer más

¿Por qué los sitios web redirigen a páginas de regalos falsos – “Felicitaciones”?

Probablemente ya le haya pasado a la mayoría de la gente: está viendo una página web en su teléfono y, de repente, ve una ventana emergente que dice que ganaste una tarjeta de regalo Amazon de $1000 o un premio falso similar. ¿Qué está pasando? Tu navegador está bien; la página web tiene un problema Las ventanas … Leer más

Tu patrón de bloqueo de Android puede ser hackeado con el altavoz y el micrófono del teléfono

Investigadores de las universidades de Suecia y el Reino Unido encontraron una técnica que utiliza el altavoz y el micrófono de tu teléfono inteligente para robar el patrón de desbloqueo. La técnica fue revelada en 2018, sin embargo, es importante conocer su funcionamiento. La técnica funciona formando un sistema de sonido mediante el uso de ondas … Leer más

¡La mejor VPN a $2.99 y Antivirus con el 60% de descuento aquí!