Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Detienen a unos estafadores de hardware gaming que tenían 250.000 euros en ...
¿Es posible escapar del reto “vecinos de número”?
Cómo ganar dinero con Google Opinion Rewards
De Linux a Python:iníciate en el mundo del hacking ético con este curso gratuito
Qué es un microkernel y por qué Huawei lo usa en HarmonyOS (y Google en Fuchsia)
Machete: el «how to» del malware que ha puesto en jaque al ejército de Venezuela
Ataque de ransomware vía RDP afecta a las PYMES
Vodafone devuelve 900 euros a un cliente al que cobró de más durante un año
¿Me quedo el de mi operador o compro un nuevo 'router'? He ahí la cuestión
Consiguen hackear cámaras de fotos réflex a través del WiFi: actualiza ya
279 280 281 282 283 284 285 286 287 288
¿Es posible escapar del reto “vecinos de número”?
Cómo ganar dinero con Google Opinion Rewards
De Linux a Python:iníciate en el mundo del hacking ético con este curso gratuito
Qué es un microkernel y por qué Huawei lo usa en HarmonyOS (y Google en Fuchsia)
Machete: el «how to» del malware que ha puesto en jaque al ejército de Venezuela
Ataque de ransomware vía RDP afecta a las PYMES
Vodafone devuelve 900 euros a un cliente al que cobró de más durante un año
¿Me quedo el de mi operador o compro un nuevo 'router'? He ahí la cuestión
Consiguen hackear cámaras de fotos réflex a través del WiFi: actualiza ya
279 280 281 282 283 284 285 286 287 288
Noticias
Detienen a unos estafadores de hardware gaming que tenían 250.000 euros en ...
Las criptomonedas, además de un excelente medio de cambio descentralizado y que permite enviar dinero al margen de empresas privadas, también se utiliza por delincuentes y estafadores para esconder el dinero que roban. Por ello, no es de extrañar que en las incautaciones de la Policía Nacional se descubra que los ladrones tienen cientos de miles de euros en bitcoin.
250.000 euros en bitcoins conseguidos principalmente a través de estafas
Así lo ha revelado la Policía Nacional tras intervenir 250.000 euros en bitcoins a una red ciberdelincuentes especializada en la realización de estafas a través de Internet. El dinero estafado era blanqueado y pasado en la mayor parte a criptomonedas. La táctica que usaban era comprar y vender productos a un precio inferior del de mercado, y cometían la estafa en el proceso de devolución.
LEER MAS: https://www.adslzone.net/2019/08/13/estafadores-hardware-tecnologia-bitcoin/
Leer más
Las criptomonedas, además de un excelente medio de cambio descentralizado y que permite enviar dinero al margen de empresas privadas, también se utiliza por delincuentes y estafadores para esconder el dinero que roban. Por ello, no es de extrañar que en las incautaciones de la Policía Nacional se descubra que los ladrones tienen cientos de miles de euros en bitcoin.
250.000 euros en bitcoins conseguidos principalmente a través de estafas
Así lo ha revelado la Policía Nacional tras intervenir 250.000 euros en bitcoins a una red ciberdelincuentes especializada en la realización de estafas a través de Internet. El dinero estafado era blanqueado y pasado en la mayor parte a criptomonedas. La táctica que usaban era comprar y vender productos a un precio inferior del de mercado, y cometían la estafa en el proceso de devolución.
LEER MAS: https://www.adslzone.net/2019/08/13/estafadores-hardware-tecnologia-bitcoin/
Leer más
Noticia publicada 13 Agosto 2019, 22:33 pm por wolfbcn |
¿Es posible escapar del reto “vecinos de número”?
Los expertos advierten de que podría ser utilizado por ciberdelincuentes para hacerse con información personal de los internautas.
Lo último en retos a través de redes sociales en España es el de los “vecinos de número”, que lleva a quien quiere sumarse a él a escribirle un mensaje a través de WhatsApp a los poseedores de la línea móvil que tienen prácticamente su mismo número, excepto por la última cifra, que debe ser un número superior o inferior.
Si la persona responde, el reto continúa subiendo una captura a plataformas como Twitter.
Pero esto, tal y como advierten desde la compañía Entelgy, vulnera la privacidad de ese “vecino de número” y es algo que se agrava si el número de teléfono corresponde a un menor.
“Nadie puede evitar ser contactado por algún usuario desconocido”, indican desde esta compañía, “pero cada uno puede llevar a cabo una serie de medidas que ayude a la protección de nuestros datos”, explican, empezando por “cambiar los ajustes de privacidad” tanto en redes sociales como en sistemas de mensajería, eligiendo quién puede y quién no puede ver información como la imagen de perfil, los datos de contacto o el estado.
Los expertos recomiendan “no contestar” para acabar directamente con el reto. Si se decide responder, lo mejor es “evitar dar datos personales reales”, tanto el nombre, como el lugar de residencia o trabajo o incluso cómo se llama una mascota. Todo esto permite trazar un perfil ajustado y hasta acertar contraseñas.
Tras se contactado, se aconseja “no bajar la guardia los días posteriores”, ya que si la otra persona adivina cosas sobre su “vecino de número” y se trata de un...
Leer más
Los expertos advierten de que podría ser utilizado por ciberdelincuentes para hacerse con información personal de los internautas.
Lo último en retos a través de redes sociales en España es el de los “vecinos de número”, que lleva a quien quiere sumarse a él a escribirle un mensaje a través de WhatsApp a los poseedores de la línea móvil que tienen prácticamente su mismo número, excepto por la última cifra, que debe ser un número superior o inferior.
Si la persona responde, el reto continúa subiendo una captura a plataformas como Twitter.
Pero esto, tal y como advierten desde la compañía Entelgy, vulnera la privacidad de ese “vecino de número” y es algo que se agrava si el número de teléfono corresponde a un menor.
“Nadie puede evitar ser contactado por algún usuario desconocido”, indican desde esta compañía, “pero cada uno puede llevar a cabo una serie de medidas que ayude a la protección de nuestros datos”, explican, empezando por “cambiar los ajustes de privacidad” tanto en redes sociales como en sistemas de mensajería, eligiendo quién puede y quién no puede ver información como la imagen de perfil, los datos de contacto o el estado.
Los expertos recomiendan “no contestar” para acabar directamente con el reto. Si se decide responder, lo mejor es “evitar dar datos personales reales”, tanto el nombre, como el lugar de residencia o trabajo o incluso cómo se llama una mascota. Todo esto permite trazar un perfil ajustado y hasta acertar contraseñas.
Tras se contactado, se aconseja “no bajar la guardia los días posteriores”, ya que si la otra persona adivina cosas sobre su “vecino de número” y se trata de un...
Leer más
Noticia publicada 13 Agosto 2019, 01:52 am por wolfbcn |
Cómo ganar dinero con Google Opinion Rewards
Google Opinion Rewards es una de las aplicaciones más útiles de Play Store, aunque sigue siendo un gran desconocido para muchos usuarios. Como su propio nombre indica, la app permite ganar dinero a base de dar nuestra opinión, lo que se traduce en que tendrás que responder a una serie de preguntas para poder recibir estas recompensas.
Dicho dinero puede (y debe) gastarse dentro de la propia tienda de aplicaciones de Google. Con unos pocos meses de uso, podemos salir con unos cuantos euros "en la cartera", y hacernos con un buen número de aplicaciones de forma completamente gratuita. Vamos a contarte pues cómo puedes ganar dinero con Google Opinion Rewards, ya que el funcionamiento de la aplicación es bastante sencillo, pero requiere de ciertas consideraciones.
LEER MAS: https://www.xatakandroid.com/aplicaciones-android/como-ganar-dinero-google-opinion-rewards?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
Google Opinion Rewards es una de las aplicaciones más útiles de Play Store, aunque sigue siendo un gran desconocido para muchos usuarios. Como su propio nombre indica, la app permite ganar dinero a base de dar nuestra opinión, lo que se traduce en que tendrás que responder a una serie de preguntas para poder recibir estas recompensas.
Dicho dinero puede (y debe) gastarse dentro de la propia tienda de aplicaciones de Google. Con unos pocos meses de uso, podemos salir con unos cuantos euros "en la cartera", y hacernos con un buen número de aplicaciones de forma completamente gratuita. Vamos a contarte pues cómo puedes ganar dinero con Google Opinion Rewards, ya que el funcionamiento de la aplicación es bastante sencillo, pero requiere de ciertas consideraciones.
LEER MAS: https://www.xatakandroid.com/aplicaciones-android/como-ganar-dinero-google-opinion-rewards?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
Noticia publicada 13 Agosto 2019, 01:51 am por wolfbcn |
De Linux a Python:iníciate en el mundo del hacking ético con este curso gratuito
En Genbeta siempre estamos buscando las mejores opciones que ofrece Internet para aprender algo nuevo y compartirlas con ustedes. Esta vez nos hemos encontrado con un interesante curso ofrecido por la plataforma de freeCodeCamp desde su canal de YouTube.
Se trata de un curso de 15 horas sobre penetration testing orientado a principiantes que se quieren iniciar en el mundo del hacking ético. En él aprenderás todas las habilidades prácticas para trabajar en ese campo.
Sin embargo, aunque está orientado a principiantes, el curso tiene bastante profundidad, te enseñarán a desarrollar un Active Directory en Windows, a hacerlo vulnerable, a hackearlo y a parchearlo.
LEER MAS: https://www.genbeta.com/desarrollo/linux-a-python-iniciate-mundo-hacking-etico-este-curso-gratuito-15-horas-para-principiantes
Leer más
En Genbeta siempre estamos buscando las mejores opciones que ofrece Internet para aprender algo nuevo y compartirlas con ustedes. Esta vez nos hemos encontrado con un interesante curso ofrecido por la plataforma de freeCodeCamp desde su canal de YouTube.
Se trata de un curso de 15 horas sobre penetration testing orientado a principiantes que se quieren iniciar en el mundo del hacking ético. En él aprenderás todas las habilidades prácticas para trabajar en ese campo.
Sin embargo, aunque está orientado a principiantes, el curso tiene bastante profundidad, te enseñarán a desarrollar un Active Directory en Windows, a hacerlo vulnerable, a hackearlo y a parchearlo.
LEER MAS: https://www.genbeta.com/desarrollo/linux-a-python-iniciate-mundo-hacking-etico-este-curso-gratuito-15-horas-para-principiantes
Leer más
Noticia publicada 13 Agosto 2019, 01:49 am por wolfbcn |
Qué es un microkernel y por qué Huawei lo usa en HarmonyOS (y Google en Fuchsia)
HarmonyOS ya es oficial. Huawei lo ha presentado en su conferencia para desarrolladores y ha dado algunos de los detalles más importantes de una nueva plataforma que se sitúa como alternativa a Android pero que no está dirigida a móviles, sino a coches, wearables o dispositivos de la Internet de las Cosas, por ejemplo.
Entre las claves de su diseño, en Huawei hablaron de un concepto importante: HarmonyOS está basado en un microkernel que permite que se pueda adaptar "a todos los escenarios". El concepto, por cierto, es el mismo en el que Google está trabajando con Fuchsia. ¿Qué es y por qué es tan importante el microkernel en HarmonyOS?
LEER MAS: https://www.xataka.com/moviles/que-microkernel-que-huawei-usa-harmonyos-google-fuchsia?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
HarmonyOS ya es oficial. Huawei lo ha presentado en su conferencia para desarrolladores y ha dado algunos de los detalles más importantes de una nueva plataforma que se sitúa como alternativa a Android pero que no está dirigida a móviles, sino a coches, wearables o dispositivos de la Internet de las Cosas, por ejemplo.
Entre las claves de su diseño, en Huawei hablaron de un concepto importante: HarmonyOS está basado en un microkernel que permite que se pueda adaptar "a todos los escenarios". El concepto, por cierto, es el mismo en el que Google está trabajando con Fuchsia. ¿Qué es y por qué es tan importante el microkernel en HarmonyOS?
LEER MAS: https://www.xataka.com/moviles/que-microkernel-que-huawei-usa-harmonyos-google-fuchsia?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
Noticia publicada 13 Agosto 2019, 01:48 am por wolfbcn |
Machete: el «how to» del malware que ha puesto en jaque al ejército de Venezuela
Durante los últimos días hemos oído hablar de Machete, el malware utilizado por un grupo de hackers presuntamente de habla hispana y que se encuentra activo desde 2014, fecha en la que comenzó a ser estudiado por Kaspersky.
Se cree que los atacantes son hispanohablantes ya que en el código del malware aparecen palabras escritas en español, como se puede ver en la siguiente imagen:
LEER MAS: https://unaaldia.hispasec.com/2019/08/machete-el-how-to-del-malware-que-ha-puesto-en-jaque-al-ejercito-de-venezuela.html
Leer más
Durante los últimos días hemos oído hablar de Machete, el malware utilizado por un grupo de hackers presuntamente de habla hispana y que se encuentra activo desde 2014, fecha en la que comenzó a ser estudiado por Kaspersky.
Se cree que los atacantes son hispanohablantes ya que en el código del malware aparecen palabras escritas en español, como se puede ver en la siguiente imagen:
LEER MAS: https://unaaldia.hispasec.com/2019/08/machete-el-how-to-del-malware-que-ha-puesto-en-jaque-al-ejercito-de-venezuela.html
Leer más
Noticia publicada 13 Agosto 2019, 01:46 am por wolfbcn |
Ataque de ransomware vía RDP afecta a las PYMES
A lo largo de la historia del ransomware hemos visto diferentes vectores de ataque. En esta nueva entrada vamos a descubrir cómo los atacantes utilizan el protocolo RDP de Microsoft para introducir el ransomware en los equipos de sus vícitimas.
El protocolo RDP es utilizado habitualmente para conectarse de forma remota a los escritorios de oficinas, por lo que se ha convertido en un vector de ataque atractivo para los ciberdelincuentes y que puede causar la parálisis de una PYME con una alarmante facilidad.
La siguiente imagen es una búsqueda de escritorios remotos en Shodan. Como podemos ver, Shodan nos devuelve casi 5 millones de resultados (51.154 dispositivos encontrados en España), lo que no quiere decir que todas ellas tengan RDP activo, el grueso de la búsqueda solo serán dispositivos con el puerto 3389 abierto, pero podemos intuir que hay un gran número de posibles víctimas, y muchas de ellas pertenecerán a empresas y organizaciones que pueden quedar paralizadas si sus datos son comprometidos.
LEER MAS: https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.html
Leer más
A lo largo de la historia del ransomware hemos visto diferentes vectores de ataque. En esta nueva entrada vamos a descubrir cómo los atacantes utilizan el protocolo RDP de Microsoft para introducir el ransomware en los equipos de sus vícitimas.
El protocolo RDP es utilizado habitualmente para conectarse de forma remota a los escritorios de oficinas, por lo que se ha convertido en un vector de ataque atractivo para los ciberdelincuentes y que puede causar la parálisis de una PYME con una alarmante facilidad.
La siguiente imagen es una búsqueda de escritorios remotos en Shodan. Como podemos ver, Shodan nos devuelve casi 5 millones de resultados (51.154 dispositivos encontrados en España), lo que no quiere decir que todas ellas tengan RDP activo, el grueso de la búsqueda solo serán dispositivos con el puerto 3389 abierto, pero podemos intuir que hay un gran número de posibles víctimas, y muchas de ellas pertenecerán a empresas y organizaciones que pueden quedar paralizadas si sus datos son comprometidos.
LEER MAS: https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-via-rdp-afecta-a-las-pymes.html
Leer más
Noticia publicada 13 Agosto 2019, 01:44 am por wolfbcn |
Vodafone devuelve 900 euros a un cliente al que cobró de más durante un año
Se cobró de más al usuario en sus facturas mensuales y no se le abonó, como se le prometió, el coste de la portabilidad desde otro operador
La Junta Arbitral de Consumo de Cantabria ha condenado a Vodafone a devolver 904,31 euros a un usuario al que había cobrado, durante 13 meses, cuotas superiores a las contratadas, según ha anunciado Facua-Consumidores en Acción en un comunicado.
El afectado, Ramón P.O., de Torrelavega (Cantabria) realizó una portabilidad de su antigua compañía de telecomunicaciones en noviembre de 2017 a Vodafone tras recibir una oferta para su línea de teléfono móvil, internet y televisión con una cuota mensual de 60,20 euros. Vodafone, además, se comprometía a gestionar y pagar la indemnización por incumplimiento de permanencia con su antigua operadora.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/vodafone-devuelve-dinero-usuario-cobro-mas_2173951/
Leer más
Se cobró de más al usuario en sus facturas mensuales y no se le abonó, como se le prometió, el coste de la portabilidad desde otro operador
La Junta Arbitral de Consumo de Cantabria ha condenado a Vodafone a devolver 904,31 euros a un usuario al que había cobrado, durante 13 meses, cuotas superiores a las contratadas, según ha anunciado Facua-Consumidores en Acción en un comunicado.
El afectado, Ramón P.O., de Torrelavega (Cantabria) realizó una portabilidad de su antigua compañía de telecomunicaciones en noviembre de 2017 a Vodafone tras recibir una oferta para su línea de teléfono móvil, internet y televisión con una cuota mensual de 60,20 euros. Vodafone, además, se comprometía a gestionar y pagar la indemnización por incumplimiento de permanencia con su antigua operadora.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/vodafone-devuelve-dinero-usuario-cobro-mas_2173951/
Leer más
Noticia publicada 13 Agosto 2019, 01:43 am por wolfbcn |
¿Me quedo el de mi operador o compro un nuevo 'router'? He ahí la cuestión
Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet
Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet empieza a ralentizarse y, sin saber cómo ni por qué, las páginas que queremos consultar no cargan o las escenas no avanzan en el capítulo que estamos viendo. Es en ese momento cuando vamos al router, para comprobar que todo funciona bastante bien. De ser así, siempre nos hacemos la misma pregunta, ¿es el momento de cambiar ese dispositivo por otro más potente y con mejores prestaciones?
Si bien es cierto que los motivos de ese problema de conexión pueden ser múltiples, siempre que no podemos acceder a internet a la velocidad que nos gustaría o que tenemos algún contratiempo, culpamos de ello al router que es la solución más sencilla. Pero, ¿y luego qué? ¿Hacemos algo para cambiarlo? Por norma general, nos acabamos conformando con el que nos ha prestado, alquilado o regalado la compañía telefónica con la que hemos contratado nuestra tarifa porque nos ponemos en el peor escenario y pensamos que, de no acertar en la compra, habremos desperdiciado ese dinero cuando ya teníamos un dispositivo que cumplía esa función.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/comprar-nuevo-router-consejos-factotres-opinonees_2171755/
Leer más
Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet
Es una escena bastante habitual en casa. De repente, ya sea cuando estamos trabajando, viendo una serie o simplemente consultando la prensa, la conexión a internet empieza a ralentizarse y, sin saber cómo ni por qué, las páginas que queremos consultar no cargan o las escenas no avanzan en el capítulo que estamos viendo. Es en ese momento cuando vamos al router, para comprobar que todo funciona bastante bien. De ser así, siempre nos hacemos la misma pregunta, ¿es el momento de cambiar ese dispositivo por otro más potente y con mejores prestaciones?
Si bien es cierto que los motivos de ese problema de conexión pueden ser múltiples, siempre que no podemos acceder a internet a la velocidad que nos gustaría o que tenemos algún contratiempo, culpamos de ello al router que es la solución más sencilla. Pero, ¿y luego qué? ¿Hacemos algo para cambiarlo? Por norma general, nos acabamos conformando con el que nos ha prestado, alquilado o regalado la compañía telefónica con la que hemos contratado nuestra tarifa porque nos ponemos en el peor escenario y pensamos que, de no acertar en la compra, habremos desperdiciado ese dinero cuando ya teníamos un dispositivo que cumplía esa función.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-08-12/comprar-nuevo-router-consejos-factotres-opinonees_2171755/
Leer más
Noticia publicada 13 Agosto 2019, 01:41 am por wolfbcn |
Consiguen hackear cámaras de fotos réflex a través del WiFi: actualiza ya
Estamos acostumbrados a hablar de las diferentes amenazas que ponen en peligro a diario nuestros ordenadores y móviles, sin embargo, a día de hoy son otros muchos los dispositivos conectados que usamos frecuentemente. Uno de estos son las cámaras de fotos, las cuales suelen contar en la mayoría de ocasiones con conectividad bluetooth y WiFi, por lo que hace que también estén expuestas a estos peligros. Tanto es así, que han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos e infectarnos con cualquier virus o malware.
Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes utilizado por algunas cámaras Canon. El investigador de seguridad que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.
LEER MAS: https://www.adslzone.net/2019/08/12/consiguen-hackear-camaras-reflex-traves-wifi-actualiza-ya/
Leer más
Estamos acostumbrados a hablar de las diferentes amenazas que ponen en peligro a diario nuestros ordenadores y móviles, sin embargo, a día de hoy son otros muchos los dispositivos conectados que usamos frecuentemente. Uno de estos son las cámaras de fotos, las cuales suelen contar en la mayoría de ocasiones con conectividad bluetooth y WiFi, por lo que hace que también estén expuestas a estos peligros. Tanto es así, que han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos e infectarnos con cualquier virus o malware.
Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes utilizado por algunas cámaras Canon. El investigador de seguridad que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.
LEER MAS: https://www.adslzone.net/2019/08/12/consiguen-hackear-camaras-reflex-traves-wifi-actualiza-ya/
Leer más
Noticia publicada 12 Agosto 2019, 23:24 pm por wolfbcn |
Conectado desde: 18.222.182.195
|