Y no sólo nuestro perfil de WhatsApp ofrece todo tipo de información personal, es que también pueden vincular nuestro número a otras redes sociales.
Categoría: Seguridad Informática
Este hacker robó más de dos millones de euros en datos y productos Apple. La empresa le ha dado las gracias públicamente (y sin ironía)
Noah Roskin-Frazee estafó decenas de MacBook, iPhone y servicios a Apple por valor de 2,5 millones de dólares.
Cuidado con esta citación de la Policía que has recibido por e-mail: es falsa y robará las claves que guardas en el PC
Todo es una estrategia para liarte y lograr que abras la supuesta citación (en realidad un ejecutable con troyano incluido)
RAID de discos duros: qué es, para qué sirve y todos los beneficios que ofrece a tu ordenador
RAID es una tecnología que ofrece una serie de beneficios significativos para tu ordenador. Mejora el rendimiento al combinar múltiples discos duros en una sola unidad lógica.
La próxima amenaza de ciberseguridad son los gusanos informáticos de inteligencia artificial
Investigadores de seguridad crearon un gusano informático de inteligencia artificial en un entorno de pruebas que puede propagarse automáticamente.
10 maneras en que se puede dañar la BIOS de tu ordenador sin saberlo
La BIOS es una parte absolutamente fundamental para el buen funcionamiento de cualquier ordenador. Lástima que no es inmune a tener problemas, algo que no suele ocurrir, pero que pasa de vez en cuando, incluso sin que te des cuenta.
Continuar leyendo «10 maneras en que se puede dañar la BIOS de tu ordenador sin saberlo»
Microsoft confirma que hackers rusos han robado su código fuente, y están usándolo para atacarla
Microsoft sufrió hace unos meses un hackeo por parte de un grupo hacker ruso financiado por el gobierno. Los ataques han seguido produciéndose, gracias a la información robada.
Detectan vulnerabilidades en auriculares bluetooth de primeras marcas que permiten escuchar y grabar conversaciones privadas
Una investigación elaborada por Tarlogic Security ha detectado que es posible conectarse a unos auriculares bluetooth, activar el micrófono y escuchar conversaciones de manera remota. Se trata de una investigación que ha sido presentada en la RootedCON, el mayor congreso de ciberseguridad de habla hispana a nivel mundial, que trata de alertar de las brechas de seguridad del Bluetooth.
Cómo instalar y configurar una VPN en GNU/Linux
Te explicamos los métodos para instalar o configurar una VPN en tu PC con alguna distro Linux.
Continuar leyendo «Cómo instalar y configurar una VPN en GNU/Linux»
Crean un gusano capaz de meterse en ChatGPT e instalar un virus para robarte los datos
Sus desarrolladores aseguran que los ‘chatbots’ de IA poseen una mala arquitectura de software y que son muy vulnerables. Su experimento demuestra que así es.
