¿Qué es Email Spoofing? Cómo falsifican correos electrónicos

¿Qué puedes hacer si alguien está usando tu dirección de correo electrónico personal? Si tu familia y amigos reciben correos sospechosos de tu dirección, es posible que pienses que has sido hackeado. Del mismo modo, si recibes spam de alguien que conoces, ¿se ha visto comprometido tu sistema? Este es un proceso llamado suplantación de correo electrónico … Leer más

Un nuevo bug está explotando un error de seguridad en “casi todas” las PC y Mac

Un informe de investigación publicado por F-Secure ha desenterrado un nuevo fallo que hace que la mayoría de los dispositivos, incluidos los que están equipados con cifrado de disco, sean vulnerables a un ataque que podría robar datos personales en cuestión de minutos. Según lo informado por ZDNet, los hallazgos de F-Secure dicen que las medidas … Leer más

Arrestaron a adolescente por ataque DDoS a ProtonMail

ProtonMail, un servicio de cifrado de correo electrónico extremo a extremo con sede en Suiza, anunció el nombre de uno de los atacantes involucrados en el ataque DDoS contra la compañía. El incidente ocurrió en 2018. Debido al ataque, el servicio de correo electrónico de ProtonMail dejó de responder por un minuto varias veces a … Leer más

El modelo S de Tesla puede ser hackeado en segundos con un equipo con Raspberry Pi

Tesla es el epítome de la innovación combinada con características inigualables, que incluyen el máximo confort y la seguridad ajustada que proporciona una experiencia de conducción completamente digitalizada. Sin embargo, parece que los hackers siempre están un paso adelante. Hackear modelo S de Tesla Investigadores de la Universidad KU Leuven en Bélgica tuvieron éxito (en 2,018) … Leer más

¿Por qué los sitios web redirigen a páginas de regalos falsos – “Felicitaciones”?

Probablemente ya le haya pasado a la mayoría de la gente: está viendo una página web en su teléfono y, de repente, ve una ventana emergente que dice que ganaste una tarjeta de regalo Amazon de $1000 o un premio falso similar. ¿Qué está pasando? Tu navegador está bien; la página web tiene un problema Las ventanas … Leer más

Tu patrón de bloqueo de Android puede ser hackeado con el altavoz y el micrófono del teléfono

Investigadores de las universidades de Suecia y el Reino Unido encontraron una técnica que utiliza el altavoz y el micrófono de tu teléfono inteligente para robar el patrón de desbloqueo. La técnica fue revelada en 2018, sin embargo, es importante conocer su funcionamiento. La técnica funciona formando un sistema de sonido mediante el uso de ondas … Leer más

El Programador de tareas de Windows tiene un Zero-Day

El usuario de Twitter SandboxEscaper reveló (en 2018) una vulnerabilidad Zero-Day para el Programador de tareas de Windows en los sistemas de Windows 10 y Windows Server 2016 de 64 bits. Aparentemente, esta vulnerabilidad está fuera de control, y actualmente no se conocen parches o soluciones específicas. Zero-Day en Windows US-CERT ha confirmado que el exploit funciona en … Leer más

¿Cuál es la diferencia entre ciencias de la computación y tecnología de la información?

¿Cuál es la diferencia entre Ciencias de la Computación (CC) y Tecnología de la información (TI)? Esta es una pregunta que hacen la mayoría de las personas que desean seguir una carrera en la industria tecnológica. Para hacer el asunto más complejo, hay un tema adicional que se debe agregar a esta ecuación. Eso es Ingeniería Informática. Superficialmente … Leer más

USBHarpoon – cómo se pueden manipular los «inofensivos» cables USB para inyectar malware

En la conferencia Black Hat 2014, el especialista Karsten Nohl y Jakob Lell introdujo el concepto de BadUSB – una falla de seguridad USB que permite a los atacantes usar una USB en un teclado que se puede utilizar para introducir comandos. Ahora, un investigador de SYON Security ha logrado construir un cable de carga … Leer más

Los 10 mejores trabajos en seguridad informática

La seguridad de la información o seguridad informática es uno de los campos profesionales de más rápido crecimiento. La industria evoluciona de manera constante y rápida, lo que dificulta planificar una carrera. Si bien sería difícil equivocarse con cualquier carrera en el campo de la seguridad informática, algunos se destacan por una serie de razones. … Leer más