• Twitter admite que los piratas informáticos accedieron a los mensajes directos de docenas de cuentas de alto perfil

    Twitter admite que los piratas informáticos accedieron a los mensajes directos de docenas de cuentas de alto perfil

    Jul 22, 2020

    —

    by

    Neto
    in Criptomoneda

    El hackeo de la semana pasada de más de 100 cuentas de Twitter de muy alto perfil de hecho expuso los mensajes directos de muchas de esas cuentas, admitió la compañía hoy, incluidos los de un funcionario electo en los Países Bajos, Geert Wilders. El ataque vio numerosas cuentas populares de celebridades y políticos que…

  • Macy’s dijo que los piratas informáticos robaron las tarjetas de crédito de los clientes, nuevamente

    Macy’s dijo que los piratas informáticos robaron las tarjetas de crédito de los clientes, nuevamente

    Nov 19, 2019

    —

    by

    Neto
    in Comercio Electronico

    Por segunda vez en tantos años, los clientes de Macy’s se han visto afectados por una filtración de datos que involucra a un número incontable de tarjetas de crédito. En una presentación ante el fiscal general de California, el gigante minorista dijo que los piratas informáticos desviaron los nombres, direcciones y números de teléfono de…

  • Las cabezas impresas en 3D permiten a los piratas informáticos y a la policía desbloquear su teléfono

    Las cabezas impresas en 3D permiten a los piratas informáticos y a la policía desbloquear su teléfono

    Dic 16, 2018

    —

    by

    Neto
    in Apps

    Hay mucho que puede hacer con una impresora 3D: prótesis, córneas, armas de fuego, incluso un trineo estándar olímpico. Incluso puede imprimir en 3D una réplica a tamaño real de una cabeza humana, y no solo para Hollywood. El reportero de Forbes Thomas Brewster encargó un modelo impreso en 3D de su propia cabeza para…

  • ¿Qué sucede cuando los piratas informáticos roban tu SIM?  Aprende a mantener su criptografía fuera de línea

    ¿Qué sucede cuando los piratas informáticos roban tu SIM? Aprende a mantener su criptografía fuera de línea

    Ago 20, 2018

    —

    by

    Neto
    in Apps

    Hace un año sentí un pánico que aún hoy resuena en mí. Los piratas informáticos cambiaron mi tarjeta SIM de T-Mobile sin mi aprobación, cerraron metódicamente el acceso a la mayoría de mis cuentas y comenzaron a comunicarse con mis amigos de Facebook para pedir prestado cripto. Sus tácticas de ingeniería social, para ser claros,…

  • Incentivai se lanza para simular cómo los piratas informáticos rompen cadenas de bloques

    Incentivai se lanza para simular cómo los piratas informáticos rompen cadenas de bloques

    Ago 17, 2018

    —

    by

    Neto
    in Criptomoneda

    Los proyectos de criptomonedas pueden colapsar y arder si los desarrolladores no predicen cómo los humanos abusarán de sus cadenas de bloques. Una vez que se libera una economía digital descentralizada y las monedas comienzan a volar, es difícil implementar soluciones a los contratos inteligentes que las gobiernan. Es por eso alentar está saliendo del…

  • Instagram está construyendo autenticación de 2 factores sin SMS para frustrar a los piratas informáticos de SIM

    Instagram está construyendo autenticación de 2 factores sin SMS para frustrar a los piratas informáticos de SIM

    Jul 17, 2018

    —

    by

    Neto
    in Apps

    Los piratas informáticos pueden robar su número de teléfono reasignándolo a una tarjeta SIM diferente, usarlo para restablecer sus contraseñas, robar su Instagram y otras cuentas y venderlas por bitcoins. Como se detalla en un desgarrador Artículo de la placa base Hoy en día, las cuentas de Instagram son especialmente vulnerables porque la aplicación solo…

  • Los piratas informáticos rusos utilizaron bitcoin para financiar la interferencia electoral, así que prepárese para FUD

    Los piratas informáticos rusos utilizaron bitcoin para financiar la interferencia electoral, así que prepárese para FUD

    Jul 13, 2018

    —

    by

    Neto
    in Criptomoneda

    La acusación formal presentada hoy contra 12 rusos acusados ​​de, entre otras cosas, piratear el DNC y socavar la campaña de Hillary Clinton también señala que los presuntos piratas informáticos pagaron sus actos nefastos con bitcoin y otras criptomonedas. Es casi seguro que esta aplicación desagradable de uno de los favoritos de la tecnología será…

  • Los piratas informáticos se apoderaron del repositorio GitHub de Gentoo Linux

    Los piratas informáticos se apoderaron del repositorio GitHub de Gentoo Linux

    Jun 29, 2018

    —

    by

    Neto
    in Apps

    La distribución popular de Linux Gentoo ha sido “totalmente rechazada” según los investigadores de Sophos, y no se puede confiar en ninguno de los códigos actuales. El equipo publicó inmediatamente una actualización y señaló que nada del código real se ha visto comprometido. Sin embargo, han retirado el repositorio de GitHub hasta que puedan cargar…

  • El precio de Bitcoin cae un 10% a medida que los piratas informáticos explotan las claves API de Binance

    El precio de Bitcoin cae un 10% a medida que los piratas informáticos explotan las claves API de Binance

    Mar 7, 2018

    —

    by

    Neto
    in Criptomoneda

    Bienvenido a otro día de montaña rusa para la comunidad de criptomonedas. En solo unos minutos precio de bitcoin cayó de $ 10,740 a $ 9,690, lo que representa una caída del 10,8 por ciento. Como siempre, es un poco difícil saber con certeza lo que está sucediendo. Pero una empresa en particular está teniendo…

  • La mala seguridad en la nube permite a los piratas informáticos minar criptomonedas en el centavo de Tesla

    La mala seguridad en la nube permite a los piratas informáticos minar criptomonedas en el centavo de Tesla

    Feb 20, 2018

    —

    by

    Neto
    in Criptomoneda

    La extraña nueva generación de mineros de criptomonedas maliciosos no perdona a nadie, al parecer: Tesla es el último en ser golpeado por esta forma moderna de piratería. Una configuración de computación en la nube mal asegurada les permitió entrar de inmediato. Es solo el último ejemplo de varios detectado por el equipo de seguridad…

←Página anterior Página siguiente→

Noticias, Entretenimiento, Deportes, Tecnología y Mucho Más!