Archivo de la etiqueta: Soft. – Seguridad

  • El Tesla modelo 3 costará 35 mil dólares y su producción comenzará en el 2017
    El Tesla modelo 3 costará 35 mil dólares y su producción comenzará en el 2017
  • Oficial: Windows 10 ya está instalado en 75 millones de dispositivos en 192 países
    Oficial: Windows 10 ya está instalado en 75 millones de dispositivos en 192 países
  • Review: #Kia Soul EV 2015 – Un eléctrico con estilo, divertido de manejar, pero con un interrogan
    Review: #Kia Soul EV 2015 – Un eléctrico con estilo, divertido de manejar, pero con un interrogan
  • 5 servicios muy buenos para crear un Curriculum Vitae sin costo
    5 servicios muy buenos para crear un Curriculum Vitae sin costo
  • 10 aplicaciones para Android a tener en cuenta – Agosto 2015
    10 aplicaciones para Android a tener en cuenta – Agosto 2015
  • Disfruta de conciertos de música completos gratis a través de tu navegador
    Disfruta de conciertos de música completos gratis a través de tu navegador
  • 5 sitios para descargar efectos de sonidos gratis, para usar en cualquier proyecto
    5 sitios para descargar efectos de sonidos gratis, para usar en cualquier proyecto
  • 5 sitios para descargar vídeos gratis de alta calidad para uso en proyectos personales y comerciale
    5 sitios para descargar vídeos gratis de alta calidad para uso en proyectos personales y comerciale
  • Review: Mazda 6 2016 Grand Touring – un sedán familiar fuera de lo común
    Review: Mazda 6 2016 Grand Touring – un sedán familiar fuera de lo común
  • ¿Se puede borrar el pasado en Twitter?
    ¿Se puede borrar el pasado en Twitter?
  • Las 10 mejores aplicaciones de música para dispositivos móviles (Android-Blackberry-iOS-Windows Ph
    Las 10 mejores aplicaciones de música para dispositivos móviles (Android-Blackberry-iOS-Windows Ph
_______________________________________________________________________________________________________________________________________________________

Investigadores que hackearon un Jeep Cherokee, trabajarán en el vehículo autónomo de Uber

uber-logo-excerpt

Los investigadores Charlie Miller, ex hacker de la NSA y hasta ahora en Twitter, y Chris Valasek de IOActive, quienes lograron hackear un Jeep Cherokee en movimiento, manejado por un editor de la publicación Wired, en una prueba controlada, luego de dar a conocer esa noticia, llamaron la atención la empresa Uber Technologies Inc, desde donde les ofrecieron trabajar en el laboratorio en que Uber está desarrollando su vehículo autónomo. Ambos investigadores decidieron aceptar la oferta y esta próxima semana, … Sigue leyendo



Publicado en Automóviles, Seguridad | Etiquetado , , | Deja un comentario

Otra vulnerabilidad permite hackear en forma remota autos de BMW, Chrysler y Mercedez-Benz

samy-kamkar-excerpt

Antes, durante y después de DEF CON, la conferencia de hackers que se realizó en Las Vegas, varios son los reportes sobre cómo hackear distintos automóviles. Ahora quien demostró como hackear distintas marcas de automóviles es el conocido Hacker/Investigador Samy Kamkar, quien a través del dispositivo OwnStar que creó hace poco, basado en Raspberry Pi, pudo tomar el control de los vehículos a través de la aplicación de IOS que utilizan esos automóviles.  Kamkar atacó los servicios BMW Remote, Mercedes-Benz mbrace y Chrysler … Sigue leyendo



Publicado en Automóviles, Seguridad | Etiquetado , , , , , | Deja un comentario

Descubren que el parche que arregla la grave vulnerabilidad Stagefright en Android no sirve!

android-malware-excerpt

La semana pasada Google lanzó un parche para arreglar la grave vulnerabilidad que permite ejecutar código malicioso en más de 950 millones de terminales Android a través  de un mensaje de texto. Ahora, a una semana del lanzamiento del parche y luego de 6 días de haber informado a Google que ese patch no funciona y que la vulnerabilidad se puede seguir explotando, los investigadores Jordan Gruskovnjak y Aaron Portnoy, de la firma de seguridad Exodus Intelligence, decidieron comunicarlo públicamente a través de … Sigue leyendo



Publicado en Android, Google, Noticias, Seguridad | Etiquetado , , , , | Deja un comentario


"Las máquinas me sorprenden con mucha frecuencia."

-Alan Turing

_______________________________________________________________________________________________________________________________________________________



_______________________________________________________________________________________________________________________________________________________

Algunas PCs de Lenovo vuelven a instalar software de la empresa, aún después de ser borrado por el usuario

lenovo-excerpt

En Mayo pasado el usuario ge814 del Foro de Ars Technica, descubrió algo que si al día de hoy no lo hubieran solucionado sería otro escándalo más para Lenovo, aunque en menor medida sigue siendo una noticia negativa para la firma. Lo que descrubrió este usuario, corroborado luego por el usuario chuckup de Hacker News, fue que algunos ordenadores de Lenovo con Windows 7 y Windows  8, incluyen Firmware programado para descargar e instalar software propietario de Lenovo, en forma automática. Lenovo tomó ventaja … Sigue leyendo



Publicado en Seguridad, Windows | Etiquetado , , | 2 comentarios

Cómo detectar y qué hacer si otro usuario o aplicación están usando nuestra cuenta de Twitter sin permiso

twitter-logo-excerpt

A mitad de Julio Twitter anunció que ya estaba activando el nuevo Panel de Control para todos los usuarios. Este panel al igual que el anterior, permite gestionar nuestra cuenta de Twitter y ahora también monitorear la misma desde un solo lugar. Esto permite una rápida verificación de la cuenta, lo que les asegura que todo se encuentra como debe de estar o sea que ninguna persona o aplicación no autorizada haya accedido a nuestra cuenta sin permiso.   ¿Cómo podemos darnos cuenta si otro usuario o … Sigue leyendo



Publicado en Seguridad, Twitter | Etiquetado , | Deja un comentario

Grave vulnerabilidad en Firefox permite acceso a ficheros sensibles del ordenador del usuario!

mozilla-firefox-logo-excerpt

Ayer por la mañana Mozilla tuvo conocimiento sobre ads con código malicioso que se aprovechan de un exploit de Firefox que no conocían y que permite acceso a ficheros sensibles del ordenador del usuario con solo cargar la página con esos ads.  En forma inmediata Mozilla se puso manos a la obra y esta mañana lanzaron una actualización de seguridad que soluciona la vulnerabilidad. De acuerdo a Daniel Veditz, Jefe de seguridad de Mozilla, La vulnerabilidad proviene de la interacción del mecanismo que hace … Sigue leyendo



Publicado en Firefox, Mozilla, Seguridad | Etiquetado , , | Deja un comentario



"Si no te gusta lo que estás haciendo, entonces no lo hagas"

-Ray Bradbury

_______________________________________________________________________________________________________________________________________________________

Investigadores lograron hackear un automóvil Tesla S y apagar su motor a baja velocidad

tesla-excerpt

Marc Rogers, investigador de seguridad de Cloudflare y Kevin Mahaffey, CEO de la firma de seguridad informática Lookout, lograron tomar el control de un automóvil Tesla y apagar su motor con el vehículo andando a baja velocidad. El Financial Times reporta que los investigadores decidieron hacer esa prueba pues esa compañía tiene reputación de comprender más al software que otras empresas automotrices. Los investigadores utilizaron un Tesla modelo S y la falla que les permitió apagar el motor es una de … Sigue leyendo



Publicado en Automóviles, Seguridad | Etiquetado , , , , | Deja un comentario

Usuarios de Yahoo afectados por un ataque de Malvertising a gran escala

yahoo-excerpt

Hace unos días atrás la empresa de seguridad Malwarebytes descubrió un ataque del tipo malvertising en gran escala que afectó a usuarios de varios servicios de Yahoo a través de la web.  El ataque fue posible debido a que los cibercriminales se aprovecharon de una vulnerabilidad en Adobe Flash. Los ataques de Malvertising se producen cuando se inyectan ads con código malicioso dentro de publicidad legítima en una red de publicidad como Yahoo o en sitios web.   Cuando un visitante ingresa a un sitio infectado … Sigue leyendo



Publicado en Seguridad, Yahoo | Etiquetado , , | Deja un comentario
Página12345678910...20...21 »