Portal NoticiasNuestra Mision:
Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles:
Acerca de:
Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional
Observaciones para los Servicios Meteorologicos.
Puedes apoyar al blog haciendo clic en los anuncios.
Responsable,Direccion, Editor, Programador
Diego Torres.
Puedes Apoyarme en:
Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC
En un articulo realizado por EducacionIT, se hace mencion de las amenazas ciberneticas para el año 2019. Lo que sigue es extraido de dicha pagina: En los últimos años, hemos visto ataques cibernéticos con mayor frecuencia, complejidad y contra objetivos más grandes. Las amenazas a las que nos enfrentamos por parte de hackers, virus, malware y violaciones de datos no van a desaparecer, están evolucionando y hay mucho más por venir a medida que nos acercamos al 2019. A medida que los profesionales de la ciberseguridad y las empresas de todo el mundo se preparan para otro año de brechas de seguridad...
CUIADADO - ATENCION-Probabilidad de Fraude
Atencion!!! Lectores de Uruguay, si les llaman desde un Numero de Estados Unidos, California 001-650-285-1001, No Atiendan.
Chrome,Firefox, Yandex, son los navegadores Los usuarios de navegadores infectados también tienen que lidiar con banners
Si utilizas un navegador diferente al predeterminado por el sistema operativo, lo más probable es que conozcas las extensiones y que, de hecho, uses unas cuantas. Y, si eres un lector habitual de este blog, sabrás que algunas pueden ser peligrosas y que, por tanto, deberías instalarlas únicamente desde fuentes oficiales. El problema es que los complementos maliciosos se pueden instalar sin que el usuario sea consciente e, incluso, cualquier acción (bueno, casi todas).
Cómo instala...
Por Kapil Khade y Xiaobing Lin el 12 de noviembre de 2018 Los autores agradecen a sus colegas Oliver Devane y Deepak Setty por su ayuda con este análisis. Los investigadores de McAfee Labs han descubierto un nuevo malware ruso, denominado WebCobra, que aprovecha el poder de cómputo de las víctimas para explotar criptomonedas. El malware de minería de monedas es difícil de detectar. Una vez que una máquina se ve comprometida, una aplicación maliciosa se ejecuta silenciosamente en segundo plano con un solo signo: degradación del rendimiento. A medida que el malware aumenta el consumo de energía,...
Uno de cada cuatro latinoamericanos preferiría que entraran a robar a su casa o sustrajeran su auto antes que hackeen sus redes sociales y las bloqueen para siempre, según reveló un estudio regional1, desarrollado por primera vez por Kaspersky Lab en conjunto con la consultora chilena de estudios de mercado CORPA. De acuerdo al sondeo, los que más estarían dispuestos a vivir estas situaciones son los colombianos, con un 32%, seguidos por brasileños (27%), argentinos y chilenos (25%), peruanos (24%) y mexicanos (22%). Lee el articulo completo haciendo clic aqui
¿ Cuan seguro es Instagram? ¿ Me pueden robar mi cuenta? Instagram no es solo la segunda red social más popular del mundo, sino también la fuente de ingresos de muchos photobloggers , modelos y otras celebridades de Internet. Pero las cuentas atractivas con miles de seguidores no solo atraen la atención de los seguidores, sino también de los ciberdelincuentes y, cuando consiguen robar una de estas cuentas, las consecuencias son terribles. Pero ¿cómo se secuestran las cuentas de Instagram y cómo se puede evitar caer en la trampa? Sigue leyendo el Articulo completo Aqui
Uruguayos recibieron llamadas desde Lituania en las últimas horas. Foto: captura En las últimas horas la palabra "Lituania" se volvió tendencia en Twitter. ¿La razón? Muchos uruguayos han recibido llamadas de un número extraño, que pertenece al país europeo. Sigue el enlace para la noticia completa
Más de 100 clientes del Banco República fueron víctimas del robo por medio de la modalidad conocida como Phishing conocido como suplantación de identidad o simplemente suplantador. Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher
Descripción del término Phishing
Concretamente de una colección con 1.4000 millones de correos y contraseñas descubierta por la compañía 4iQ. Ahora mismo es la base de datos más grande Según Julio Casal, fundador y CTO de la compañía, quien ha difundido el hallazgo mediante una publicación, estamos frente a "la base de datos agregada más grande encontrada en la deep weeb hasta la fecha". Sería casi dos veces mayor que la exposición de credenciales más grande hasta el momento, la de la base de datos conocida como Exploit.in, que expuso 797 millones de registros. Según análisis realizados por 4iQ y The Hacker News , en esta masiva...
Samsung Pay
Samsung defecto de pago que podría ser explotada por los hackers Samsung Pago al parecer tiene problemas de seguridad, tan graves como las fallas de seguridad POS, que podrían ayudar a los piratas informáticos descremada tarjetas de crédito de forma inalámbrica y realizar transacciones fraudulentas. El investigador de seguridad Salvador Mendoza, que ha descubierto las limitaciones en materia de seguridad de Samsung de pago, ha explicado que estas limitaciones podrían ser utilizados por un hacker en cualquier otro telefono para realizar pagos fraudulentos. Muchos de los nuevoso telefonos...