Categoría

Categoría: Seguridad

Noticias y consejos sobre Seguridad en Internet. Qué apps usar, qué peligros hay en Internet, cómo usar las contraseñas y mucho más.

2.324 artículos

Qué son las estafas BEC y qué herramientas utilizan

Últimamente se está oyendo hablar mucho sobre las tácticas de los Correos Electrónicos Corporativos Comprometidos, o BEC (Business Email Compromise), un fraude que, según indican en Trendmicro, ya ha causado pérdidas de por lo menos 3.100 millones de dólares en más de 22.000 empresas de todo el mundo. Hablamos de un problema que puede generar… <a href="https://wwwhatsnew.com/2016/06/28/que-son-las-estafas-bec-y-que-herramientas-utilizan/">Continúa leyendo »</a>

Problemas concretos de seguridad causados por la Inteligencia Artificial [Documento de Google]

Amplio es el listado de beneficios para la sociedad que pretenden alcanzar los desarrollos de la Inteligencia Artificial (incluyendo el Aprendizaje de máquinas), pero es importante considerar también los potenciales riesgos que, para esa misma sociedad, podrí­a traer un mal manejo de dichos avances en el área. El tema es tan llamativo que grandes mentes como Stephen… <a href="https://wwwhatsnew.com/2016/06/22/problemas-concretos-de-seguridad-causados-por-la-inteligencia-artificial-documento-de-google/">Continúa leyendo »</a>

Joven de 18 años gana premio por hackear al Pentágono

Hace varias semanas el Pentágono divulgó el inicio de su programa de seguridad basado en los premios que se entregarí­an a todos aquellos que encuentren errores en su sistema informático. El Departamento de defensa de Estados Unidos pagarí­a entre 100 y 15 mil dólares a los que consigan detectar errores en su sistema, y un… <a href="https://wwwhatsnew.com/2016/06/21/joven-de-18-anos-gana-premio-por-hackear-al-pentagono/">Continúa leyendo »</a>

Nuevo método de verificación en dos pasos para cuentas de Google: un «S퍻 en el móvil

Aunque la verificación en dos pasos es una útil caracterí­stica para añadir una capa de seguridad a los accesos en servicios web, y ya que suele basarse en el enví­o de mensajes de texto (SMS), no siempre resulta cómodo su uso. Pues bien, para el caso de las cuentas de Google, ya hay un nuevo método… <a href="https://wwwhatsnew.com/2016/06/21/nuevo-practico-metodo-de-verificacion-en-dos-pasos-para-cuentas-de-google/">Continúa leyendo »</a>

¿Está tu casa a salvo de los hackers? «Probablemente NO» [Infografí­a]

¿Crees que tu nevera o tu auto está a salvo de los hackers? ¿Acaso has llegado a preguntártelo? La más reciente infografí­a de WhoIsHostingThis pretende alertarte en cuanto a los grandes peligros que están al acecho de tu hogar, más cuando ni siquiera se consideran sus amenazas. Para empezar, buena parte de las cámara web, como… <a href="https://wwwhatsnew.com/2016/06/19/casa-salvo-hackers-infografia-dice-que-probablemente-no/">Continúa leyendo »</a>

Twitter ofrece nueva forma de bloquear un usuario especí­fico

Desde Twitter informan que ahora es mucho más sencillo bloquear cuentas, impidiendo que accedan a nuestros tweets y evitando que aparezcan en nuestra linea de tiempo, pero son más las funciones en este sentido que indican en su página de soporte. Por un lado permiten silenciar cuentas, lo que permitirá evitar la lectura de los… <a href="https://wwwhatsnew.com/2016/06/14/twitter-ofrece-nueva-forma-de-bloquear-un-usuario-especifico/">Continúa leyendo »</a>

Investigador muestra por qué no debemos compartir enlaces importantes en Facebook

Quizás a partir de ahora nos lo podamos pensar mejor antes de compartir enlaces a través de las redes sociales, sobre todo, si estos enlaces corresponden a proyectos u otros elementos muy importantes que no queramos que acabe en manos de terceros. En este sentido, el investigador de seguridad Inti De Ceukelaire detalló esta semana… <a href="https://wwwhatsnew.com/2016/06/11/investigador-muestra-por-que-no-compartir-enlaces-importantes-en-facebook/">Continúa leyendo »</a>

Ladrones vestidos de empleados han robado fácilmente algunas Apple Store

Los ladrones están haciendo de las suyas, sin complicarse, en las Apple Store de Nueva York. Al menos eso es lo que afirman los hechos y las autoridades locales pues ya va casi un centenar de iPhones robados en algunas de esas tiendas, siempre, bajo la misma modalidad: bandas de ladrones con uniformes similares a… <a href="https://wwwhatsnew.com/2016/06/10/ladrones-vestidos-empleados-robando-apple-stores/">Continúa leyendo »</a>

Un programa capaz de espiar cualquier teléfono del mundo, y solo cuesta 20 millones de dólares

Unlimited Interception System (ULIN) es el nombre del software que, creado en Israel, es capaz de espiar las llamadas telefónicas, mensajes de móvil y la ubicación de cualquier teléfono del mundo. En el artí­culo de Forbes indican incluso su precio: 20 millones de dólares, una verdadera ganga para un programa que, lanzado en noviembre del… <a href="https://wwwhatsnew.com/2016/06/07/un-programa-capaz-de-espiar-cualquier-telefono-del-mundo-y-solo-cuesta-20-millones-de-dolares/">Continúa leyendo »</a>

Consiguen «hackear» el sistema de control por WiFi de la Mitsubishi Outlander

Malas noticias para los poseedores de la más reciente versión hí­brida de la Mitsubishi Outlander pues su llamativo sistema inteligente de control, el mismo que permite disponer de diferentes funciones del auto (encender/apagar las luces, activar/desactivar las puertas, etc.) de forma remota y a través de su WiFi integrado -a diferencia de la competencia que usa… <a href="https://wwwhatsnew.com/2016/06/06/consiguen-hackear-el-sistema-de-control-por-wifi-de-la-mitsubishi-outlander/">Continúa leyendo »</a>