Portal NoticiasNuestra Mision:
Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles:
Acerca de:
Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional
Observaciones para los Servicios Meteorologicos.
Puedes apoyar al blog haciendo clic en los anuncios.
Responsable,Direccion, Editor, Programador
Diego Torres.
Puedes Apoyarme en:
Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC
Un informe publicado el 24 de enero por la compañía de seguridad informática Cleafy ha brindado detalles sobre la reciente variante del 'malware' BRATA, que los piratas informáticos emplean para robar datos bancarios. No obstante, su actualización le ha añadido características nuevas, como la capacidad de realizar el restablecimiento de fábrica del dispositivo "justo después de un intento de transferencia no autorizada". Los expertos resaltaron que ahora en los poderes de este programa malicioso se incluyen el rastreo por GPS, la capacidad de usar múltiples canales de comunicación y de monitorear...
Los docentes y alumnos que sean contacto de un positivo y no tengan síntomas, no deberán hisoparse ni aislarse, salvo que haya un brote. La Administración Nacional de Educación Pública (ANEP) y el Ministerio de Salud Pública (MSP) acordaron un nuevo protocolo de prevención del covid-19 de cara al inicio de las clases en marzo. En las medidas definidas se establece que los maestros, profesores y alumnos que sean contacto de un positivo de covid-19 y no presenten síntomas, no deberán hacerse un hisopado ni aislarse en sus casas, según informaron El País y Subrayado. La excepción es si se registra...
En los últimos meses, los especialistas en la materia han advertido de la existencia de diferentes campañas dirigidas al robo masivo de datos, que han supuesto un gran quebradero de cabeza a grandes compañías tanto del sector público como privado. Por ello, los expertos subrayan la importancia de conservar y mantener los datos corporativos a través de buenas prácticas en seguridad y utilizando los recursos tecnológicos que ofrecen las propias plataformas cloud, que invierten miles de millones en cumplir todas las necesidades de seguridad en entornos muy estrictos y todas las normativas en distintos...
Esta nueva versión del conocido troyano bancario se ha actualizado para intentar evadir los antivirus, el registro de teclas y el restablecimiento de fábrica del smartphone Android es el sistema operativo móvil más usado en el mundo con una cuota de mercado del 72% y esta popularidad lo convierte en un uno de los principales objetivos para los ciberdelincuentes, los cuales han intentado robar los datos de los usuarios de terminales Android mediante programas de malware en repetidas ocasiones. Sin lugar a dudas, uno de los malware más difíciles de eliminar en los últimos tiempos ha sido BRATA, un...
El Telescopio James Webb, fotografiado desde la Tierra. – 24 de enero de 2022. La imagen de arriba proviene de una sola exposición de 300 segundos, sin filtrar, recopilada de forma remota con la unidad robótica "Elena" ( PlaneWave 17″+Paramount ME+SBIG STL-6303E ) disponible en el Proyecto del Telescopio Virtual. Nuestro telescopio robótico siguió el movimiento aparente del Telescopio Espacial James Webb (JWST), que está marcado por una flecha en el centro. En el momento de la toma de imágenes, JWST estaba a unos 1,4 millones de km de nosotros y acababa de llegar a su destino final, el punto L2...
No es ninguna sorpresa que Google dispone de mecanismos de detección en sus servicios para analizar cada archivo que subimos a la nube. Sin embargo, el caso del que vamos a hablar hoy no tiene ningún tipo de sentido. Y es que si subimos a Google Drive un archivo de texto que contenga un '1' o un '0' en su interior, es detectado por la plataforma como una infracción de copyright. Lo que puede ser considerado para nosotros como un archivo totalmente inofensivo, Google Drive no opina lo mismo sobre ello. Sin embargo, la compañía ya está al tanto de este fallo, y pronto tendrá una solución para ello....
Es un hecho que la mayoría de ataques cibernéticos van a necesitar de la interacción del usuario. Los atacantes necesitan que cometamos algún fallo para lograr colar algún virus, robar contraseñas o datos personales. Pero, ¿Qué es lo que más esperan los piratas informáticos que hagamos? ¿De qué manera hay más probabilidad de que logren sus objetivos de poner en riesgo nuestra privacidad y seguridad? Los piratas informáticos buscan un error de la víctima Hay ataques más sofisticados que otros para infectar los equipos. Los piratas informáticos suelen actualizar constantemente las técnicas de ataque...
De modo de Alerta según notificaciones, se están realizando llamadas en este caso a mí persona desde los siguientes números y países Tengan mucho cuidado, si reciben llamadas de extraños, tratarán de intimidarlos, si los atienden. No entreguen ningún dato de información personal, tarjetas, etc. Ninguna institución bancaria les Solicitará información sobre sus cuentas. Aquí les comparto las capturas de pantalla y comentarios realizados y Número del cual están llamando. Mexico +52 55 8526 6523 +52 55 9063 0254
Ojo Estafadores
Ojo estafadores
La NASA anunció que alcanzó su órbita final, a 1,5 millones de km de la Tierra. Es uno de los equipos científicos más caros jamás construidos: USD 10 mil millones El nombre del telescopio es en honor a James Edwin Webb, fallecido en 1992, quien fuera el máximo responsable del proyecto Apolo a fines de la década del 60 El nombre del telescopio es en honor a James Edwin Webb, fallecido en 1992, quien fuera el máximo responsable del proyecto Apolo a fines de la década del 60 El telescopio espacial James Webb alcanzó su órbita final, a 1,5 millones de kilómetros de la Tierra, desde donde podrá observar...
Se trata de una estafa que usa la imagen de un banco para conseguir información de la víctima y robarle el dinero. Cada vez son más los delincuentes que utilizan las nuevas tecnologías para poder aplicar diferentes métodos y conseguir robar el dinero a la víctima, unas técnicas que cada vez son más sofisticadas, como la del smishing. El smishing es una de las técnicas usadas por los ciberdelincuentes, que consiste en imitar y suplantar los canales habituales de contacto con las entiedades bancarias para que la víctima entregue datos personales e información privada y, de este modo, hacer cargos...