Así es como un hacker intentará acceder a tu ordenador en 2021 (y cómo puedes evitarlo)

El hackeo y el ciberintrusismo han aumentado en los últimos meses como efecto colateral de la pandemia del coronavirus. Como trabajar desde casa se ha convertido en lo más habitual, los ciberasaltantes han intensificado sus ataques; un ordenador personal es más frágil que un PC protegido por el equipo técnico de una empresa, y una persona normal tiene más posibilidades de despistarse y cometer un error estando en casa.

Continuar leyendo “Así es como un hacker intentará acceder a tu ordenador en 2021 (y cómo puedes evitarlo)”

Todo el mundo habla de la computación cuántica, ¿y la computación óptica?

Los ordenadores o computadoras siempre se han basado en la electricidad para su funcionamiento. Si bien los primeros contaban con más componentes mecánicos que electrónicos, y si nos ponemos estrictos, las primeras máquinas analíticas eran artilugios mecánicos, pronto la electricidad entró a formar parte de la historia de la computación.

Continuar leyendo “Todo el mundo habla de la computación cuántica, ¿y la computación óptica?”

Phising: qué es y diferentes tipos que existen

Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.

 

https://www.genbeta.com/a-fondo/phising-que-diferentes-tipos-que-existen

Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses.

Continuar leyendo “Un hacker detecta un sencillo método para irrumpir en los sistemas de 35 grandes tecnológicas como Apple, Microsoft, Netflix o Tesla: cómo protegerse”

La estafa telefónica de la llamada de Microsoft para darnos servicio técnico vuelve a estar muy activa: así puedes protegerte

Hace ya casi dos años, Javier Lacort contó en Xataka el caso de Aldara, a la que llamaban supuestamente de Microsoft para darle soporte técnico, con el argumento de que su router había sido hackeado. En realidad se trataba de una estafa telefónica que buscaba que instalara TeamViewer para contolar su ordenador y con ello hacerse con sus datos y dinero. Microsoft tiene incluso una guía en la que indica cómo protegerse de estas estafas.

Continuar leyendo “La estafa telefónica de la llamada de Microsoft para darnos servicio técnico vuelve a estar muy activa: así puedes protegerte”

Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas

Amenazas informáticas hay muchas en este mundo y la mayoría de las que más nos preocupan tienen que ver con aquellas que pueden afectar a nuestros teléfonos móviles, tablets y ordenadores. Por decirlo de una manera rápida, serían ataques de bajo nivel, sin un objetivo concreto, lanzados al por mayor para intentar que piquemos, tentados por una oferta o un requerimiento de un organismo público.

Continuar leyendo “Descubren un malware que amenaza la seguridad de las grandes infraestructuras informáticas”

7 trucos para convertir tu móvil en una máquina de hacking

El aumento de potencia en los Android ha hecho que los móviles se puedan convertir en auténticas máquinas de hacking. Y es que, desde hace tiempo, ya se pueden hacer tareas complejas que antes solo eran posibles para los ordenadores.

Continuar leyendo “7 trucos para convertir tu móvil en una máquina de hacking”

Mi PC se convirtió en una mina de Bitcoins

El cryptojacking o minería de criptomonedas es una amenaza que consiste en utilizar nuestros equipos para el “minado” de monedas virtuales. Los ciberdelincuentes se apoderan de nuestros dispositivos a través de un malware que los infecta para posteriormente utilizar sus recursos sin nuestro consentimiento y generar beneficio económico. Para comprender cómo funciona este tipo de amenaza y qué podemos hacer los usuarios para prevenirlo, te contamos lo que le sucedió al hijo de la familia Cibernauta.

Continuar leyendo “Mi PC se convirtió en una mina de Bitcoins”