Entradas

Mostrando las entradas con la etiqueta hackers

Aplicaciones en su celular que pueden robar datos bancarios

Uno de los crímenes digitales que más se ha popularizado es el robo de datos para acceder a cuentas bancarias. Por medio de correos sospechosos, aplicaciones falsas y estafas, muchas personas han caído en estas artimañas. La empresa de seguridad cibernética Trend Micro Incorporated encontró que algunas aplicaciones que habían entrado a Play Store, la tienda de Google, tenían virus. Lea aquí la nota original: Aplicaciones en su celular que pueden robar datos bancarios - Apps - Tecnología - ELTIEMPO.COM

Los hackers se toman Las Vegas

Imagen
Cinco días en los que se recomienda volver al papel y al lápiz: los hackers hacen de Las Vegas su campo de juego para demostrar habilidades durante Blackhat , la conferencia anual de ciberseguridad en la que todo vale. Un juego de buenos y malos en el que se recomienda apagar la conexión wifi del móvil, no encender el portátil e incluso no usar los cajeros próximos al encuentro. En varias ocasiones se han creado máquinas imitando uno real para copiar los números de tarjetas. En este ambiente de desconfianza mutua y precaución, más de 10.000 asistentes muestran los últimos softwares de protección de redes , relatan sus hazañas en el escenario jaleados por el público y se ofrecen ganzúas a la antigua usanza, por si hiciese falta quitarse esposas en un momento dado. El encuentro tiene doble cara. Tras ese gusto por romper lo establecido se encuentra una doble intención, demostrar que las cosas no funcionan y ofrecerse al mejor postor . Ya sean los servicios de una empresa o de un i

Así funciona un clásico ataque a un sitio web

Imagen
El embate más común suele ser el llamado DDoS , que consiste en miles de computadoras buscando sobrecargar un servidor. Un programador lo representó en un video. Cientos de páginas web fueron víctimas este año de ataques DDoS , derivado de las siglas en inglés Distribuited Denial of Service (Ataque Distribuido de Denegación de Servicio). Se trata del ataque informático más empleado por hackers y crackers debido a la sencillez y efectividad que ofrecen. Miles de computadoras (algunas veces una botnet completa) enviando millones de solicitudes a un servidor que termina por enlentecer el sistema y finalmente dejándolo fuera de servicio. VideoLAN , la desarrolladora detrás de VLC , padeció un ataque de este tipo y uno de sus programadores decidió emplear una herramienta Logstalgia para representarlo, indica el sitio Mashable . Su acción dio como resultado el siguiente video, en donde puede verse cómo se satura el servidor: En este caso se observa cómo un s

Anonymous continuará con sus ataques durante 2013

Imagen
El grupo de ciberactivistas Anonymous tiene intención de continuar e incluso recrudecer sus actividades durante el nuevo año, según ha dejado claro en un manifiesto y un vídeo que ha publicado en YouTube. El colectivo de hackers ha recopilado en un vídeo un resumen de las principales acciones que ha llevado a cabo durante 2012 para asegurar que no solo continuará con su labor, sino que la impulsará aún más. Entre otros ciberataques, Anonymous destaca el cierre temporal de los sitios web de algunas instituciones estadounidenses que realizaron a modo de protesta por el cierre de MegaUpload .  Entre otros sitios web, esta acción afectó a los del Departamento de Justicia, Universal Music o el FBI. Pero las protestas de este grupo de hackers no se circunscriben al ámbito tecnológico, ya que también han realizado algunas acciones de respuesta ante conflictos políticos y militares , como es el caso de la campaña contra los sitios web del gobierno israelí por su

The Good, The Bad And The Ugly: The Many Faces Of A Hacker

Imagen
It may shock you, but there are good   and   bad hackers out there. Here are seven types, what they do, why they do it and ways you can avoid them. Click HERE to enlarge From ZoneAlarm's Blog
Hackers iraníes atacaron a la red Twitter Google Books, condenado por un tribunal francés Hacer copia de seguridad de tus archivos y guardarlos en GMail Windows 7: ¿tan diferente de Vista? Monográfico: Fotografía Digital Google Wave Notifier: notificador para Windows Guía de Seguridad y Ergonomía Android Market ya tiene 20.000 aplicaciones Director de Mozilla sugiere a usuarios de Firefox descartar a Google y usar Bing Impresiona nuevo sistema operativo para netbooks Microsoft admite rezago frente al iPhone de Apple Desházte de infecciones con Instant Messenger Cleaner
¿Cómo se roban las claves los hackers? América Latina genera el 14% del spam mundial E- Pasaporte: mitos y leyendas Actualiza tus drivers automáticamente con Device Doctor Apaga el PC cuando terminen las descargas en Mozilla Firefox Devuelve los valores por defecto a tus servicios de Windows Firewalls: diseño y panorámica actual Las chicas publican sus celulares en Facebook sin medir los riesgos Nokia y Movistar lanzan tienda en Bogotá Los diez estudios científicos más absurdos La tienda de Apple alcanza los 2.000 millones de descargas La Comunidad Europea quiere bajar el volumen a los MP3 Diez signos de que tu PC tiene un virus Internet Explorer acelera un 40% con extensión de Google Chrome Microsoft presenta su estrategia y visión de futuro
Microsoft prepara Office Web Applications y compra el dominio office.com Upgrade a Windows 7: Microsoft complica lo que en la práctica es sencillo Compra mil seguidores en Twitter por US$87 Vulnerabilidad en librerías XML amenaza a millones de aplicaciones Por qué es tan difícil controlar la pedofilia en Internet No bajes mis datos de la nube Descarga gratis el videojuego Super Mario 3: Mario Forever Nuevas imágenes de las Microsoft Stores Debian adopta un ciclo de nuevas versiones cada dos años Las redes sociales, la nueva zona de caza de los hackers One More Thing... (semana de Ago 03/ 09) Nintendo DSi no tiene GPS pero sí mapas Tras su éxito en Alemania, llega a España el 'Juego del Mendigo' en Internet Móviles sociales: tras el móvil con Facebook, llegan dos nuevos teléfonos con Twitter
Tune Instructor, navaja suiza para organizar tu iTunes The Internet is a Series of Blogs (VII) Truco: Internet Explorer 8 te avisa qué complemento lo ralentiza Apple quiere resucitar el álbum musical Cómo personalizar la apariencia del Media Center de Windows 7 Vanish: cifrar el rastro en Internet (una prueba con el correo) Los orígenes de los más destacados hackers Prueba de uso: servicios de música en streaming Acelerar la carga de archivos Elimina todo rastro posible de drivers instalados con Drive Sweeper COBIT 4.1 en español Lanzan en Colombia un celular diseñado para Facebook CRT ratifica a Comcel como operador celular dominante en Colombia Seguridad física basada en biometría vascular Apple prohibe Google Voice en App Store
Nuevos reproductores de Blu- ray ofrecen acceso a Internet 27 webs con diseños horizontales News Corp podría orientar a MySpace hacia los videojuegos Las 10 peores consolas Mejor discos de estado sólido Skype permite compartir los contenidos de la pantalla mientras se habla XPize: la forma más elegante de cambiar el aspecto a Windows Errores más frecuentes de un Administrador de Redes Procesos para la solución de problemas Un agujero de Mac puede permitir a los hackers acceder a datos codificados ¿Vas a una conferencia de hackers? Consejos de seguridad para el iPhone Associated Press crea un registro para proteger su contenido online Apple podría ser el primer fabricante de móviles en 2013 Spim: Spam over Instant Messaging Utiliza Google Gears en Firefox 3.5
Cómo vivir sin riesgos en la red social Hackers atacan herramientas forenses Guía breve para crear menús con HTML y CSS Monta tu propio computador personal Cómo leer tus correos de Google Apps desde GMail Cómo compartir Internet y limitar el ancho de banda Curso de Illustrator CS3 Nuevos dominios a la vista; ¿quieres un .love? Y ahora, ¿cuál es la propuesta de Yang para enderezar a Yahoo? Piratas informáticos robaron información confidencial de los computadores de Obama y McCain EU da el visto bueno al plan de Google para crear una Internet móvil ReactOS 0.37, una alternativa gratuita a Windows Cambió la interfaz de Windows Live Hotmail Apple ofrece cursos formativos sobre Mac ¿Navegación privada en Firefox 3.1?
Múltiples vulnerabilidades en Python 2.x Parche Apple para vulnerabilidades DNS no funciona El Top Ten pirata de la Campus Party El español ya tiene voz propia en Pekín 2008 HP no está de acuerdo con la forma como Microsoft cuenta las licencias vendidas de Vista La lista de los sitios web más populares bloqueados por China Patrimonio Mundial de la Humanidad: lista de los sitios aprobados por la UNESCO El gobierno surcoreano tomará medidas contra las "infodemias" Intel revela más detalles de su próximo procesador gráfico, 'Larrabee' Y ahora Google quiere que traduzcas IBM desarrolla tecnología para asistir a la memoria humana Unisys lanza portafolio alineado con Microsoft Vulnerabilidad de ActiveX en Access aún sin parchear Fallos de seguridad en la we