Los ataques de hackers más comunes

Una de las preocupaciones más grandes de los usuarios de internet es tener la información y las redes protegidas de ataques cibernéticos. Cierto es, que internet es una herramienta fundamental para el progreso tanto a nivel personal como en las organizaciones.  La mejor manera para evitar los ataques es tener una buena protección, por eso … Leer más

¿Qué son los hackers y que los motiva en la actualidad?

El Informe Hacker de HackerOne ofrece una vista completa de los hackers de la actualidad que revela quiénes son y qué los motiva. También muestra cómo el hacking hace que el dinero circule. Iniciado en 2012 por hackers y líderes de seguridad impulsados ​​por la pasión de hacer que Internet sea más seguro, HackerOne es una … Leer más

Adolescentes son más propensos a “hackear” que a fumar o tener relaciones sexuales

Los jóvenes solían rebelarse fumando, consumiendo drogas y quedando embarazadas. Jóvenes prefieren ser hackers Pero los jóvenes modernos están evitando estas formas tradicionales de actuación, en su lugar prefieren hackear desde sus habitaciones. Las cifras de un estudio realizado por University College London sugieren que más adolescentes de un promedio de 14 años han hackeado … Leer más

Todo lo que debes saber sobre el protocolo WPA3

Es muy posible que recuerdes el protocolo WPA2 (WiFi Protected Access II), este estuvo en los titulares el año 2017 después de que se descubriera el exploit KRACK, afectando a casi todos los dispositivos compatibles con WiFi. Hubo una necesidad de algunos cambios en el protocolo utilizado para asegurar las redes WiFi. Después de más … Leer más

Investigadores coreanos crearon un chip “imposible de hackear y destruir” – así es cómo funciona

No es necesario enfatizar en las crecientes amenazas de ciberseguridad como el ransomware y las botnets. En el transcurso de este año, hemos sido testigos de nuevos tipos de malware y ataques dirigidos a una variedad de hardware y software. Si bien la seguridad de los datos puede no ser una prioridad para algunas organizaciones, … Leer más

Google lanzó un poderoso software para hackear iPhone

Ian Beer es un célebre hacker “White hat” que también forma parte de Google Project Zero y conocido por ayudar a crear jailbreaks para las versiones de iOS. De hecho, fue el primer experto en seguridad en publicar sus hallazgos en Project Zero. Gracias a él, Google lanzó hace unos años una poderosa herramienta de hacking de iPhone … Leer más

Cómo Corea del Norte recluta jóvenes para su ejército de hackers

Seúl, Corea del Sur – El genio adolescente de las matemáticas Ri Jong Yol fue un sólido candidato para unirse al ejército de hackers de élite de Kim Jong Un. Acababa de ganar la plata por tercer año consecutivo en el campeonato de matemáticas de la escuela secundaria más importante del mundo, la Olimpiada Internacional de Matemáticas, … Leer más

Ladrones “hackers” robaron Mercedes-Benz sin necesidad de llaves en 60 segundos

Unos ladrones muy diestros en tecnología tardaron 60 segundos en desbloquear un carro Mercedes-Benz sin necesidad de llaves y sin romper ni dañar el auto, eso muestra una grabación de CCTV emitida por la Policía de West Midlands, Inglaterra. Este incidente ocurrió en el 2017.  La policía dice que el video es el primer “crimen … Leer más

Pronto podrás desbloquear de manera segura el smartphone con tu “sudor”

Por increíble que parezca, científicos de la “Universidad de Albany” en Estados Unidos han desarrollado un nuevo concepto de verificación biométrico que utiliza nuestro sudor corporal para desbloquear dispositivos portátiles y teléfonos inteligentes.  Sudor para desbloquear tu teléfono Los investigadores explicaron que este nuevo enfoque se basa en analizar las secreciones de la piel, es decir, el sudor … Leer más

Los 5 mejores softwares de detección de intrusos para PCs

El software de detección de intrusos comprueba los cambios realizados por todo tipo de programas no deseados que los ciberdelincuentes podrían inyectar en tu sistema. Estas herramientas estudian los paquetes de datos, tanto entrantes como salientes, para verificar qué tipo de datos se están transfiriendo y te alertarán en caso de que encuentren algún tipo de actividad sospechosa … Leer más