Home
About
Archives
Contactenos
Ayuda | Help

Ciberenganios y delitos en la red: ¿cuan vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales Por Desirée Jaimovich 30 de noviembre de 2017 – djaimovich@infobae.com Hackers a la orden del […]

“Urgente, amor”: la nueva estafa que circula por WhatsApp {Seguridad}

Es un engaño que se comenzó a viralizar en el servicio de mensajería. De qué se trata? "Urgente, amor". Así arranca un mensaje que comenzó a viralizarse por WhatsApp, donde se le pide a quien lo reciba que cargue crédito a un determinado número porque "mamá no se puede comunicar". Y se concluye con un […]

Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo {News}

Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podrían ser utilizadas por ciberatacantes para tener acceso a contraseñas y otros datos confidenciales. Por Desiree Jaimovich 4 de enero de 2018 Luego de que se difundiera el agujero de seguridad en procesadores Intel, la compañía sacó un comunicado donde […]

Seguridad: Celulares con lectores de huellas

De los 920 millones de teléfonos con esta característica enviados el año pasado, se espera llegar a los 1.25 mil millones hacia 2020. En CES 2018 hemos visto el primer smartphone con lector de huellas embebido en pantalla (no en un botón físico). Pero lo cierto es que este tipo de sensor biométrico alcanzó un […]

Chrome: Accede de forma remota

Una vez instalado el Chrome Remote Desktop podremos acceder a una computadora en forma remota, sin complicaciones. Chrome Remote Desktop lleva la sencillez en el uso y configuración junto a la posibilidad de utilizar una computadora en forma remota. Se trata de una extensión para el navegador Google Chrome cuya función es establecer sesiones de […]

Descubren una grave falla de seguridad en el sistema de login de MacOS High Sierra

La plataforma permite que cualquier acceda a una computadora con solo poner “root” en el campo de usuario. Un fallo de seguridad inédito fue descubierto esta semana en MacOS, el sistema operativo para computadoras de Apple. La última versión de la plataforma, bautizada como High Sierra, posee un peligroso bug que permite a cualquier persona […]

Usas iPhone? En este momento podrias estar siendo grabado sin darte cuenta {Seguridad}

Reportan una brecha de seguridad en iOS que permitiría a cualquier app hacer fotos y videos y publicarlos sin que el usuario sea notificado. Cualquier aplicación podría activar la cámara de tu iPhone y sacarte fotos o grabar videos sin que te des cuenta. A esa conclusión llegó el desarrollador Feliz Krause, que hace poco […]

Cerveza gratis, la nueva estafa de WhatsApp

Se virilizó un mensaje donde una importante compañía supuestamente ofrece una promoción, pero es un engaño para obtener datos personales de los usuarios. En los últimos días se virilizó un mensaje por WhatsApp que dice que Heineken ofrece 4 barriles de cerveza gratis a quien participe de una encuesta siguiendo un link que acompaña el […]

Hackearon al programa de limpieza CCleaner para robar datos de sus usuarios

La compañía de seguridad digital Cisco Talos informó que hay 2,27 millones de dispositivos electrónicos afectados por la infiltración de un virus en la aplicación de limpieza digital. El grupo de inteligencia cibernética Cisco Talos dio a conocer en un informe publicado el lunes que desde el 15 de agosto de este año los servidores […]

Como eliminar aplicaciones espia del telefono

Un tutorial paso a paso para quitar programas sospechosos o malware del celular, y otras recomendaciones para evitar el ingreso de software malicioso. Los virus se propagan por medio de un ejecutable afectado y así extienden "sus tentáculos" dentro del equipo. Los gusanos, por su parte, se autoreproducen y afectan el sistema de forma similar […]

Como saber si tu cuenta de email fue hackeada

Un experto en seguridad reveló la existencia de una base de datos compuesta por más de 711 millones de correos. El especialista en seguridad informática australiano Troy Hunt reveló la filtración de una base de datos con 711 millones de direcciones de correo electrónico, que pueden haber sido derivados de una falla en un sistema […]

Google Drive: Como acceder al historial de lugares

Tanto [Tu cronología] como [Tus sitios] son lugares privados, por lo que solo podremos acceder con nuestras credenciales. Google Maps, dependiendo de la configuración que hayamos seleccionado, es capaz de almacenar el historial completo de todos los lugares donde hemos estado. Una vez que accedemos a Google Maps podemos utilizar los enlaces [Tu cronología] y […]

Google ya no revisara los correos electronicos de Gmail para vender publicidad

El buscador informó que dejará de escudriñar las conversaciones de sus usuarios del servicio de email con fines publicitarios a partir de fin de año. Google dejará de escudriñar los correos electrónicos de sus usuarios de Gmail a partir de fin de año, informó el viernes la compañía. Google realiza dicha práctica con fines publicitarios […]

5 indicios de que su telefono fue hackeado

Cómo reconocer si el celular fue vulnerado y cómo solucionarlo. Además, qué medidas de precaución tomar para evitar caer en las manos de ciberdelincuentes. Por Desiree Jaimovich 22 de junio de 2017 – djaimovich@infobae.com ¿Su celular está demasiado lento? ¿Consume más datos y batería de lo habitual? Eso podría indicar que el smartphone fue hackeado […]

Qua es un ataque de "ransomware" y como prevenirlo

La propagación del virus se produce aprovechando vulnerabilidades de sistemas operativos que no están debidamente actualizados. Cuando el virus de este viernes infecta una computadora, aparece esta imagen en la pantalla Este viernes se perpetró un ataque masivo de ransomware que afectó a computadoras con Windows en 74 países, bloqueando el acceso a los archivos […]

Next Page »