Portal NoticiasNuestra Mision:
Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles:
Acerca de:
Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional
Observaciones para los Servicios Meteorologicos.
Puedes apoyar al blog haciendo clic en los anuncios.
Responsable,Direccion, Editor, Programador
Diego Torres.
Puedes Apoyarme en:
Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC
Se trata de una estafa que usa la imagen de un banco para conseguir información de la víctima y robarle el dinero. Cada vez son más los delincuentes que utilizan las nuevas tecnologías para poder aplicar diferentes métodos y conseguir robar el dinero a la víctima, unas técnicas que cada vez son más sofisticadas, como la del smishing. El smishing es una de las técnicas usadas por los ciberdelincuentes, que consiste en imitar y suplantar los canales habituales de contacto con las entiedades bancarias para que la víctima entregue datos personales e información privada y, de este modo, hacer cargos...
Veneno sumamente tóxico: aparecieron fragatas portuguesas en Pocitos Los síntomas luego de una picadura o contacto con el organismo pueden ir desde una irritación hasta necesitar asistencia médica y tratamiento con cortisona, señaló Gabriela Failla Aparecieron fragatas portuguesas, organismos pertenecientes al grupo de las aguavivas pero con un veneno sumamente tóxico, en la playa de Pocitos este miércoles, informó Telemundo (Canal 12) y confirmó El País. El veneno de las fragatas portuguesas puede resultar neurotóxico, cardiotóxico y atacar el sistema muscular, dijo a El País Gabriela Failla,...
La relación entre nuestras contraseñas de servicios web y nosotros ha pasado por tres fases: la de usar la memoria, soluciones genéricas (como apuntarlas en un papel o en una nota en el propio ordenador) o directamente usar —música de terror— una contraseña universal para todo. Luego llegaron los gestores de contraseñas para facilitarnos el uso de claves distintas en cada web. Finalmente, los navegadores acabaron integrando su propio gestor de contraseñas y la sencillez fue aún mayor, además de aportarnos cierta confianza extra: además de usar un gestor, lo hacemos desde el propio navegador. Uno...
En plenas festividades se intensifican las compras en línea y el uso de los dispositivos móviles, sin embargo, esto le abre la puerta a que la ciberdelincuencia se aproveche de las redes para colar archivos maliciosos que tienen como finalidad la estafa y el robo de datos. Según el Instituto Nacional de Ciberseguridad de España (INCIBE) los usuarios de Whatsapp podrían estar expuestos a un virus informático. La brecha de seguridad fue descubierta en la versión 2.21.22.6 y anteriores, pues estas permitirían colar en imagenes el componente ‘Image Blurring Handler’ que tiene la capacidad de alterar...
Portada Última hora Más leídas Publicidad La Intendencia de Flores y la de Río Negro resolvieron cancelar espectáculos púbicos por una “rápida propagación de contagios”. La Intendencia de Flores resolvió tras “la rápida propagación de contagios” de covid-19 en las últimas 48 horas cerrar desde el 24 de diciembre a la hora 20 hasta el 25 a la hora 8 la Plaza Constitución, la céntrica de la capital departamental. “La misma acción regirá para los días 31 de diciembre y 1° de enero”, informó la comuna junto al Comité de Emergencia Departamental en un comunicado. En el documento se señaló que se dio...
ESTADOS UNIDOS.- Google ha sido sumamente severo al interrumpir las operaciones de una red de bots que propagaban malware a través de una cadena de bloques de Bitcoin. Ante ello, el gigante de la tecnología envió un informe donde detalla que la botnet afectaba dispositivos Windows y se denominaba Glupteba, operando de manera remota e infectando a miles de usuarios y usuarias. En este sentido, se informó que la manera de operar tenía como premisa el mecanismo Blockchain. Además, la compañía detalló que piratas cibernéticos recurrían desde el robo de información hasta la minería secreta de criptomonedas....
Desde que las autoridades sudafricanas anunciaron el descubrimiento de una nueva variante del coronavirus, ómicron, que contiene una cantidad inusualmente grande de mutaciones, países de todo el mundo se han movilizado para implementar restricciones de viaje y medidas de precaución. Se justifica la alarma alrededor de ómicron? ¿Qué ya se sabe y cuáles son las piezas clave de información que aún no se han investigado? ¿Hay cosas que podamos hacer para prepararnos? Hablé de todo esto con nuestra experta, la Dra. Leana Wen, analista médica de CNN, que es médica de emergencias y profesora de políticas...
A veces las grandes compañías pasan por alto su propio software, pese a que esto conlleve peligros en la seguridad de sus equipos. Ejemplo de ello es Windows 10, sistema operativo que ha necesitado de la ayuda de terceros para cerrar el agujero. Pese a que el 5 de octubre llegó Windows 11, millones de usuarios aún utilizan Windows 10 en sus ordenadores. Y lo motivos son muchos: comodidad, estabilidad, costumbre, etc. No siempre actualizar es una buena idea, y menos cuando el cambio es muy grande, ya que se suelen necesitar unos cuantos parches para arreglar los problemas que siempre surgen al principio....
Hoy les vamos a hablar sobre una amenaza que tiene como particularidad que simula provenirt de personas reconocidad o de alto cargo en una empresa. Whaling (“Whales” o “Big Fish” en inglés) es una modalidad de ataque que presenta algunas diferencias con un ataque de Phishing tradicional. Los ataques de Phishing tradicionales no distinguen a quién están dirigidos, es decir, se basan en el envío de un mismo mensaje engañoso a todas sus potenciales víctimas. Una variante de esta modalidad son los ataques de Spear Phishing, ataques de Phishing dirigidos a una persona en particular; para realizarlo,...
Se publicaron dos vulnerabilidades, una alta y una media, que podrían permitir el acceso a información confidencial en vCenter Server y Cloud Foundation. CVE-2021-21980 “Path traversal” es una técnica que permite a quien realiza el ataque acceder a directorios y archivos que residen fuera del directorio web raíz. Esta vulnerabilidad es calificada con criticidad alta y permite realizar ataques “Path traversal”, sin necesidad de autenticación en un cliente vSphere Web (FLEX / Flash). Con acceso al puerto 443, quien ataca podría explotarla para obtener acceso a información confidencial en el sistema...