hackers
Especiales, Militar e Inteligencia »
Mientras los bombardeos israelíes alcanzaban Teherán este sábado, los iraníes recibieron misteriosas notificaciones en sus móviles que afirmaban que “la ayuda está en camino” y prometían amnistía si se rendían. Los mensajes llegaron en rápida sucesión durante un período de 30 minutos. La primera frase que apareció en los móvieles fue “la ayuda ha llegado”.
Noticias, Ciencia y Tecnología »
Palantir (llamada así por las mágicas “piedras videntes” de 'El Señor de los Anillos') no se dedica a la vigilancia en el sentido convencional mediante espías, cámaras o micrófonos ocultos. En su lugar, desarrolla 'software' que se vende a agencias gubernamentales, organizaciones militares y grandes corporaciones.
Noticias, Política »
El delincuente sexual Jeffrey Epstein, quien por años lideró una red que involucró a personalidades de la política, el mundo empresarial y el espectáculo, tenía un pirata informático a sueldo dedicado a recopilar información para tener poder sobre ricos e influyentes con los que se relacionaba e, incluso, vender datos a Gobiernos extranjeros.
Especiales, Internet y TICs »
América Latina vive una explosión digital: trámites públicos, comercio electrónico, formación y capacitación en línea, operaciones bancarias, prestaciones médicas y comunicación social ahora dependen de plataformas y centros de datos. La mayoría de esos territorios digitales no están bajo control local (no están regulados), sino en servidores de corporaciones digitales como Amazon Web Services (AWS), Google o Microsoft.
Código seguro »
La ciberseguridad ya no es solo sobre firewalls y contraseñas. Es sobre datos. Quienes los ignoren, pagarán el precio. Los que los lean, tendrán la ventaja. La pregunta es: ¿En qué grupo quieres estar? Los cibercriminales usan la IA, la automatización de sus procesos y la psicología. Sin embargo nosotros seguimos confiando en contraseñas y reuniones mensuales de seguridad.
Código seguro »
Los cracks son programas diseñados para modificar el software original, eliminando restricciones como la verificación de licencias. Aunque pueden parecer una solución atractiva para evitar pagar, los peligros asociados son numerosos. Deben tenerse en cuenta los aspectos legales y éticos. La legalidad del craqueo es controvertida.
Noticias, Política »
Estados Unidos investiga una filtración de inteligencia estadounidense altamente clasificada sobre los planes de Israel para tomar represalias contra Irán, según tres personas familiarizadas con el asunto. Los documentos, fechados el 15 y 16 de octubre, comenzaron a circular después de ser publicados en Telegram por una cuenta llamada “Middle East Spectator.” »
Noticias, Internet y TICs »
La cadena libanesa Al-Mayadeen informó este miércoles sobre un ciberataque masivo contra docenas de sitios web israelíes en la Palestina ocupada lanzado desde Irak. Israel confirmó el ciberataque y apuntó a Irak como el origen. De acuerdo con la información, grupos de la resistencia iraquí estarían detrás del ataque.
Especiales, Internet y TICs »
Por ahora no es tan sencillo extraer nuestros datos biométricos de fotografías de nuestras huellas. Tendría que ser una foto superprecisa. Los expertos, sin embargo, recomiendan no compartir en redes fotos de las yemas de los dedos. También es buena idea tener más cuidado al compartir primeros planos de los ojos.
Destacadas
- "Prioridades equivocadas", mensaje de los hackers a multimillonarios que donaron a Notre Dame
- Recomendaciones para conectarse de forma segura a WIFI_ETECSA (+ Video)
- Hackers eliminan "Despacito" de YouTube
- Estafa en la WiFi: Robo de cuentas y otros ciberdelitos en Cuba
- Niña de siete años hackea una red wifi en diez minutos