Hackers pueden tomar el control de tu WhatsApp solo con una videollamada

Natalie Silvanovich, investigadora de seguridad de Google Project Zero, ha descubierto una falla de seguridad crítica en WhatsApp. La falla podría permitirle a un sujeto con malas intenciones hacer una videollamada y tomar el control completo de tu aplicación de mensajería. El informe del error de la falla indica: “La corrupción puede ocurrir cuando la aplicación móvil de WhatsApp recibe … Leer más

Logins de Facebook hackeados están en la Dark Web por solo $3.90

Facebook sufrió recientemente una violación masiva de inicios de sesión que representaba un riesgo para 50 millones de cuentas en todo el mundo. Un artículo reciente de The Independent revela que los datos hackeados están disponibles en la Dark Web y se pueden comprar por tan solo $3.90. Credenciales a la venta Se han encontrado muchos listados en la Dark … Leer más

¿Qué es Email Spoofing? Cómo falsifican correos electrónicos

¿Qué puedes hacer si alguien está usando tu dirección de correo electrónico personal? Si tu familia y amigos reciben correos sospechosos de tu dirección, es posible que pienses que has sido hackeado. Del mismo modo, si recibes spam de alguien que conoces, ¿se ha visto comprometido tu sistema? Este es un proceso llamado suplantación de correo electrónico … Leer más

Un nuevo bug está explotando un error de seguridad en “casi todas” las PC y Mac

Un informe de investigación publicado por F-Secure ha desenterrado un nuevo fallo que hace que la mayoría de los dispositivos, incluidos los que están equipados con cifrado de disco, sean vulnerables a un ataque que podría robar datos personales en cuestión de minutos. Según lo informado por ZDNet, los hallazgos de F-Secure dicen que las medidas … Leer más

Arrestaron a adolescente por ataque DDoS a ProtonMail

ProtonMail, un servicio de cifrado de correo electrónico extremo a extremo con sede en Suiza, anunció el nombre de uno de los atacantes involucrados en el ataque DDoS contra la compañía. El incidente ocurrió en 2018. Debido al ataque, el servicio de correo electrónico de ProtonMail dejó de responder por un minuto varias veces a … Leer más

El modelo S de Tesla puede ser hackeado en segundos con un equipo con Raspberry Pi

Tesla es el epítome de la innovación combinada con características inigualables, que incluyen el máximo confort y la seguridad ajustada que proporciona una experiencia de conducción completamente digitalizada. Sin embargo, parece que los hackers siempre están un paso adelante. Hackear modelo S de Tesla Investigadores de la Universidad KU Leuven en Bélgica tuvieron éxito (en 2,018) … Leer más

¿Por qué los sitios web redirigen a páginas de regalos falsos – “Felicitaciones”?

Probablemente ya le haya pasado a la mayoría de la gente: está viendo una página web en su teléfono y, de repente, ve una ventana emergente que dice que ganaste una tarjeta de regalo Amazon de $1000 o un premio falso similar. ¿Qué está pasando? Tu navegador está bien; la página web tiene un problema Las ventanas … Leer más

Tu patrón de bloqueo de Android puede ser hackeado con el altavoz y el micrófono del teléfono

Investigadores de las universidades de Suecia y el Reino Unido encontraron una técnica que utiliza el altavoz y el micrófono de tu teléfono inteligente para robar el patrón de desbloqueo. La técnica fue revelada en 2018, sin embargo, es importante conocer su funcionamiento. La técnica funciona formando un sistema de sonido mediante el uso de ondas … Leer más

El Programador de tareas de Windows tiene un Zero-Day

El usuario de Twitter SandboxEscaper reveló (en 2018) una vulnerabilidad Zero-Day para el Programador de tareas de Windows en los sistemas de Windows 10 y Windows Server 2016 de 64 bits. Aparentemente, esta vulnerabilidad está fuera de control, y actualmente no se conocen parches o soluciones específicas. Zero-Day en Windows US-CERT ha confirmado que el exploit funciona en … Leer más

¿Cuál es la diferencia entre ciencias de la computación y tecnología de la información?

¿Cuál es la diferencia entre Ciencias de la Computación (CC) y Tecnología de la información (TI)? Esta es una pregunta que hacen la mayoría de las personas que desean seguir una carrera en la industria tecnológica. Para hacer el asunto más complejo, hay un tema adicional que se debe agregar a esta ecuación. Eso es Ingeniería Informática. Superficialmente … Leer más