Monthly Archive: December 2013

Revelan que aún es sencillo robar cajeros automáticos con pendrives USB

Revelan que aún es sencillo robar cajeros automáticos con pendrives USB

Para lograrlo basta con encontrar alguno que aún funcione con Windows XP. Un equipo de investigadores alemanes — que prefirieron mantener su anonimato — revelaron en la reciente Chaos Communication Congress un método para robar cajeros automáticos mediante el...

Cae red de “Hackers” cibercriminales dedicada al carding

Cae red de “Hackers” cibercriminales dedicada al carding

Ayer la noticia del día en todas las cadenas de televisión españolas fue la detención de una banda de cibercriminales – permitidme que evite usar el término hacker en el cuerpo de la noticia...

El satélite Túpac Katari fija su órbita y China cede su control a Bolivia

El satélite Túpac Katari fija su órbita y China cede su control a Bolivia

El primer satélite espacial boliviano, el “Túpac Katari”, estabilizó en las últimas horas su órbita geoestacionaria y tras ello el derecho a controlar y observar el aparato ha sido cedido a manos de Bolivia,...

Snapchat tiene graves fallos de seguridad

Snapchat tiene graves fallos de seguridad

La aplicación de mensajería instantánea que borra los archivos enviados a los diez segundos, tiene graves fallos de seguridad. Gibson Security ha hecho público estos fallos cansada de que Snapchat no hiciera caso a...

30c3: Comienza la edición 30 del congreso anual del CCC

30c3: Comienza la edición 30 del congreso anual del CCC

El Chaos Computer Club (CCC) nació en Berlín en 1981 y hoy en día es la mayor asociación de hackers de Europa. Todos los años, entre Navidad y Nochevieja, organizan el Chaos Communication Congress...

Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes

Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes

Se han confirmado tres vulnerabilidades en IBM Lotus iNotes 8.5.x y 9.0 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting. IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es...

Ataques DDoS: más sofisticados y constantes

Ataques DDoS: más sofisticados y constantes

Los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) son un pilar del arsenal con que cuentan los hackers para vulnerar. Su importancia es tal que de 2011 a la...

Bolivia lanza el satélite Túpac Katari: “Hoy dejamos de ser la cola de América Latina”

Bolivia lanza el satélite Túpac Katari: “Hoy dejamos de ser la cola de América Latina”

El satélite ayudará a mejorar la calidad educativa, así como a modernizar la industria científica y los servicios de salud en áreas rurales. Además permitirá monitorear los ductos de exportación de gas, el transporte...

10% de los enlaces en Facebook tiene código malicioso

10% de los enlaces en Facebook tiene código malicioso

Más de 40% de las actualizaciones de los muros de Facebook contienen un enlace y una de cada 10 tiene código malicioso, advirtió Websense, firma de seguridad que asegura que para el próximo año...

¿Cuánto cuestan los datos de tu tarjeta de crédito?

¿Cuánto cuestan los datos de tu tarjeta de crédito?

La pregunta que encabeza el artículo es relevante. No estamos hablando de cuánto pagáis por la tarjeta al banco, no. Estamos hablando de cuánto me costaría a mí tener los datos de vuestra tarjeta...

Social Media Auto Publish Powered By : XYZScripts.com