El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo

En las últimas horas se está disparando el número de afectados por la estafa de los SMS. Se trata de uno de los troyanos más peligrosos y sofisticados en la historia de Android, con un comportamiento agresivo, capaz de controlar el dispositivo prácticamente al completo.

Continuar leyendo “El troyano tras la estafa del SMS de FedEx, analizado a fondo: así funciona y así puedes eliminarlo”

Top 5 de amenazas en la red actualmente y cómo evitarlas

Son muchos los problemas de seguridad que podemos encontrarnos a la hora de navegar por Internet y de utilizar nuestros dispositivos. Por suerte también podemos contar con muchas herramientas y programas con el objetivo de protegernos. Sin embargo lo más importante es saber detectar esos problemas. En este artículo vamos a hablar de cuáles son las amenazas más presentes. También daremos algunos consejos para protegernos.

Continuar leyendo “Top 5 de amenazas en la red actualmente y cómo evitarlas”

Todo el mundo habla de la computación cuántica, ¿y la computación óptica?

Los ordenadores o computadoras siempre se han basado en la electricidad para su funcionamiento. Si bien los primeros contaban con más componentes mecánicos que electrónicos, y si nos ponemos estrictos, las primeras máquinas analíticas eran artilugios mecánicos, pronto la electricidad entró a formar parte de la historia de la computación.

Continuar leyendo “Todo el mundo habla de la computación cuántica, ¿y la computación óptica?”

Phising: qué es y diferentes tipos que existen

Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.

 

https://www.genbeta.com/a-fondo/phising-que-diferentes-tipos-que-existen

Así se ha ido complicando la arquitectura detrás de las aplicaciones web en los últimos 26 años

Hace 26 años, en 1995, tuvo lugar un evento que revolucionó el incipiente sector del desarrollo web: el nacimiento de la pila LAMP; es decir, del uso combinado de sistemas Linux equipados con el servidor Apache, bases de datos MySQL y el intérprete de PHP.

Continuar leyendo “Así se ha ido complicando la arquitectura detrás de las aplicaciones web en los últimos 26 años”

Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses.

Continuar leyendo “Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse”

BitTorrent: qué es y cómo funcionan los torrents

Vamos a explicarte qué es y cómo funciona el protocolo BitTorrent, uno de los más populares a la hora de compartir archivos de forma masiva en la red. Los protocolos son un conjunto de normas, y el de BitTorrent entra dentro de la familia de los P2P, protocolos descentralizados para el intercambio de archivos.

Continuar leyendo “BitTorrent: qué es y cómo funcionan los torrents”

7 trucos para convertir tu móvil en una máquina de hacking

El aumento de potencia en los Android ha hecho que los móviles se puedan convertir en auténticas máquinas de hacking. Y es que, desde hace tiempo, ya se pueden hacer tareas complejas que antes solo eran posibles para los ordenadores.

Continuar leyendo “7 trucos para convertir tu móvil en una máquina de hacking”