hacker

  • (Expansión)  Desbloquear gadgets y sistemas operativos usando partes el cuerpo es cada vez más común. Cerca de 89% de los dueños de un iPhone con Touch ID utilizan su huellas dactilares para ingresar a los menús de su teléfono y con el lanzamiento del más reciente equipo de Samsung, Galaxy Note 7, que incorpora el desbloqueo del equipo usando el reconocimiento del iris del ojo, se espera que el uso de herramientas biométricas se eleve.

  • Black Hat es quizá la convención de hackers más conocida en todo el mundo. Con el paso de los años, este importante evento se ha ido transformando poco a poco. Lo que antes era una reunión semiclandestina geek que giraba en torno a la seguridad, donde inclusive los novatos que se aventuraban a asistir, temían ser hackeados mientras estaban en el evento.

  • Tencent Security Lab Keen, empresa de seguiridad tecnológica, publicó el pasado viernes un informe en el que se detallan varios ciberataques exitosos contra el software de piloto automático de los vehículos Tesla.

  • Sophos, la compañía líder en ciberseguridad de última generación, publicó hoy su reporte anual ‘The State of Ransomware 2022’ que revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

  • El World Economic Forum, vuelve a incluir este 2019 los ciberataques en su informe anual sobre los principales riesgos globales, lo que pone de relieve la probabilidad e impacto que pueden tener estos ataques en la economía y la vida diaria.

  • Los ciberataques son una de las principales preocupaciones de las empresas desde la llegada de la pandemia. El trabajo en remoto, así como el resto de cambios en los procedimientos de miles de compañías en todo el mundo, ha sido un caldo de cultivo perfecto para que los hackers se multiplicaran. Aunque, a veces, el enemigo está en casa…

  • ¿Ha estado sentado en un café o en una sala de espera y voltea a ver a su alrededor? Si se fija, cada vez hay más personas que utilizan un protector de pantalla especial que limita el ángulo en el que se puede ver la pantalla para mantener una mayor privacidad ante los ojos ajenos.

  • ¿Te ha pasado que después de bloquear a una persona o cerrar temporalmente tu cuenta, para alejarte de la presión de las redes sociales, regresas y Facebook te pregunta sobre tu situación sentimental o te hace sugerencias sobre las fotos y recuerdos con alguna persona o contacto en específico?

    Es porque sabe lo que has estado haciendo y borrar por completo tu cuenta no te salvará de esto.

  • En los últimos cuatro años desde que Facebook compró WhatsApp por 22,000 mdd, la aplicación se ha mantenido sin publicidad. Pero eso cambiará en 2019, cuando WhatsApp comience a mostrar anuncios orientados en su función de Estado, y eventualmente lanzará mensajes de marketing de clientes empresariales.

  • Yahoo informó este día que sufrió un robo de información en más de mil millones de cuentas en agosto de 2013.  Tan sólo hace unos meses la compañía tecnológica expuso que 500 millones de cuentas habían sido también violadas por hackers sin haber identificado esta intrusión.

  • Imagina por un momento que estás sentado frente a la pantalla de tu computadora, a punto de terminar un informe confidencial que te ha tomado varios días. Justo cuando le das el último vistazo antes de enviarlo, la pantalla se queda en azul y, posteriormente, aparece un mensaje exigiendo el pago de una importante cantidad de dólares por el “secuestro” de tus archivos y que únicamente se podrán recuperar una vez efectuado el pago a una cuenta de un banco de las Islas Caimán.

  • El Banco de México (Banxico) confirmó que cinco instituciones financieras sufrieron los efectos de un ataque cibernético que les impidió conectarse con el servicio del Sistema de Pagos Electrónicos Interbancarios (SPEI).

  • (Expansión) La noche de este martes, Uber reveló que en octubre de 2016 fueron víctimas de un hackeo que afectó a 57 millones de usuarios y socios conductores en los más de 80 países en los que operan.

  • Hoy en día, nos encontramos inmersos en el escenario de las Tecnologías de la Información, dentro del cual la ciberseguridad ha cobrado un papel muy relevante. Es de alta importancia proteger nuestros datos e información, dado que existen riesgos cibernéticos a los cuales estamos expuestos continuamente, brindar acceso o compartir datos personales puede poner en peligro nuestra identidad y el acceso a nuestras cuentas o plataformas.

  • Yahoo Inc. confirmará esta semana una violación masiva de datos de su servicio, la cual sería una de las mayores de la historia, ya que afectaría a más de 200 millones de cuentas de usuarios.

Save
Cookies user prefences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb