Categoría: Artículos de actualidad en ciberseguridad

Aquel que sabe dónde has estado durante los últimos tres meses puede predecir dónde estarás de ahora en adelante con una precisión del 93%. Y tú se lo dices a mucha gente. Tu móvil tiene una cámara por delante, otra por detrás, un micrófono, una media de 14 sensores y al menos 3 sistemas independientes de geoposicionamiento […]

Cuando tus datos vuelven a ti, han transformado el mundo. Han elegido los anuncios que ves y el precio que pagas por los billetes de avión, por alquilar un coche, por el seguro dental. Han cambiado tus posibilidades de conseguir un crédito, de acceder a un puesto de trabajo, de recibir un pulmón […]

 

Lee el artículo completo aquí: Así te vigila (y te controla) tu móvil

No se nota de forma directa en la factura de la luz, pero los fabricantes y proveedores de los servicios tienen que recurrir a un enorme caudal energético para que el usuario disfrute de la nueva era digital. El simple visionado de un vídeo durante 10 minutos equivale al consumo de un móvil durante 10 días, cinco horas sin parar de escribir y enviar correos con un documento adjunto de un mega o encender un horno de 2.000 vatios a máxima potencia durante cinco minutos […]

Pero al consumo durante la utilización de los aparatos hay que añadir el generado para su fabricación. En el caso de un móvil, de acuerdo con el informe LEAN ICT, antes de comprarlo ya se ha empleado un 90% del total de la energía que requerirá teniendo en cuenta una vida útil de dos años […]

 

Lee el artículo completo aquí: El abuso del móvil también contamina

Hace alrededor de un mes, algunas víctimas de este ransomware comenzaron a cargar capturas de la nota de rescate enviada por los operadores de Lilu en la plataforma ID Ransomware, un sitio web que, con base en capturas de pantalla y muestras de los archivos cifrados, permite identificar las variantes de malware usadas para infectar un sistema […]

El malware incluye una función para redirigir a la víctima a un portal alojado en dark web, donde se encuentran las instrucciones completas para pagar el rescate. Por lo general, los atacantes exigen un pago de 0.03 Bitcoin […]

 

Lee el artículo completo aquí: LILU, UNA NUEVA Y PELIGROSA VARIANTE DE RANSOMWARE

El coche deberá decidir cómo actuar en milésimas de segundo, pero todavía no se conoce cómo se comporta el cerebro humano cuando debe tomar una decisión así, con fuerte contenido moral […]

Pero, ¿cuáles son los procesos neuronales que se desencadenan al plantearse una cuestión de esta índole? Para determinarlos, los investigadores utilizaron la electroencefalografía […]

Leer el artículo completo aquí: Así tomarán decisiones morales los vehículos autónomos

A última hora de ayer la cuenta del creador de Twitter, Jack Dorsey, publicó una serie de mensajes indeseados que presagiaban su hackeo. Desde ese momento, muchos usuarios de la red social se estuvieron preguntando si también sus cuentas habían sido comprometidas, o sobre la viabilidad de la seguridad presente en Twitter […]

Se podría decir que el SIM swapping es cuando un tercero consigue hacerse con un duplicado de nuestra tarjeta SIM, y a partir de ahí acceder a toda nuestra información a través del número asociado […]

 

Leer el artículo completo aquí: Qué es SIM swapping, la técnica con la que le han robado la cuenta de Twitter a su propio fundador.

Cuando se quiere activar Whatsapp web hay que ingresar a la página correspondiente que tiene un código QR, luego en la app del celular, dentro del menú de configuración (al que se ingresa presionando los tres puntos que están en el margen superior derecho) se elige «WhatsApp web» y se escanea, con el teléfono, el código que está en la pantalla de la desktop […]

¿Cómo lo hacen? Existen diferentes maneras y todo dependerá del ingenio del ciberdelincuente y las técnicas de ingeniería social que emplee. Una opción es que se le envíe al usuario un link que deriva a una página donde dice, por ejemplo, que si inicia sesión al sistema que sea (en este caso WhatsApp web) podría obtener una promoción o descuento. O que incluso lo derive a un sitio que directamente emule (por su estética) ser la página de inicio de WhatsApp web […]

 

Lee el artículo completo aquí: Cómo se secuestran las cuentas de WhatsApp por medio del código QR.

Los robots son entidades programables diseñadas para llevar a cabo una serie de tareas. Cuando los programadores incorporan inteligencia, comportamiento, emociones similares a los humanos, e incluso cuando diseñan la ética en robots, decimos que crean robots con una Inteligencia Artificial incorporada que puede imitar cualquier tarea que un humano pueda realizar, incluido el debate, como IBM demostró anteriormente […]

Los robots integrados con IA y las futuras aplicaciones de la tecnología plantean cuestiones éticas que deben abordarse ahora, como ya han propuesto muchos futuristas, filósofos e investigadores de IA en todo el mundo. Este es el momento de comenzar la discusión sobre transhumanismo y el AGI o  Singularidad , que se espera que surja en 2060, para estar preparados para el futuro […]

Lee el artículo completo aquí: Los tres tipos de inteligencia artificial.

Los gamberros lograron acceder a la red y sustituyeron la información de los paneles por escenas de sexo explícito y por el himno falangista Cara al Sol […]

“Llevan días troleando el contenido de las pantallas, hace poco pusieron porno. Los del centro no lo ponen pero sí son responsables de la falta de seguridad, filtro y no reacción”, denuncia un internauta en Twitter […]

 

Lee el artículo completo aquí: Sexo e himnos falangistas tras piratear las pantallas de un centro comercial en Cornellá.

hacking-2964100_1920
La base de datos de Luscious no contaba con ningún tipo de cifrado, lo que permitió acceder a los perfiles de los usuarios sin ningún tipo de problema […]

La entrada a la base de datos de Luscious dio acceso a las 1.195 millones de cuentas registradas en la página web, en la que se hace necesario el registro para subir el contenido que la alimenta […]

 

Lee el artículo completo aquí: Un fallo de seguridad en una página de contenido pornográfico expuso los datos de más de un millón de perfiles de usuario.

el segundo martes de cada mes se publica su paquete mensual de actualizaciones de seguridad, conocido por su nombre en inglés «Patch Tuesday». Este mes Microsoft ha parcheado 93 fallos de seguridad y ha publicado dos avisos incluyendo mitigaciones para problemas relacionados con la seguridad que afectan a productos y servicios de su compañía […]

De las 93 vulnerabilidades que Microsoft parcheó hoy, 29 están clasificadas como críticas y 64 tienen una clasificación de gravedad importante […]

 

Lee el artículo completo aquí: Microsoft, en su «martes de parches» de agosto, corrige 93 fallos de seguridad.