Twitter esta bloqueando los servicios que venden seguidores falsos

Twitter quiere hacer que la plataforma sea libre de spam y en un intento por hacerlo, la compañla de medios sociales ha comenzado a tomar medidas enérgicas contra los servicios que ofrecen servicios de pago para ganar seguidores .

Windows 10 19H1 hara que los mensajes de error de configuracion sean menos confusos

Al instalar un nuevo programa a menudo terminamos con un error KB023 .... Dado que ninguno de nosotros tiene la menor idea de lo que significa, seguimos gastando horas en Internet buscando el problema subyacente.

Mozilla retira la actualizacion de Firefox 65 para Windows debido a un problema de antivirus

Mozilla ha decidido llevar la actualización automática a Firefox 65 para sus usuarios de Windows después de descubrir un problema con ciertos productos antivirus que desglosan los sitios web.

Como demandar a Apple por el error de FaceTime

El error de FaceTime que permitió a las personas espiar a los usuarios, incluso sin que respondieran a la llamada, está causando más problemas legales para Apple, ya que una firma de abogados canadiense está planeando una demanda colectiva contra la compañla.

Ubuntu 18.04.2 LTS llega el 7 de febrero

La segunda versión de la serie del sistema operativo Ubuntu 18.04 LTS (Bionic Beaver) está programada para llegar la próxima semana como un medio actualizado para ayudar a los usuarios a implementar fácilmente el sistema operativo Linux en computadoras nuevas.

Mozilla Firefox 65 disponible para todas las versiones compatibles de Ubuntu

El navegador web Mozilla Firefox 65 recientemente lanzado ya está disponible para descargar desde los repositorios de software estables de todas las series de sistemas operativos Ubuntu Linux compatibles.

Coleccion masiva de 2.2 billones de nombres de usuario y passwords

Una nueva colección de bases de datos con fallas masivas distribuidas libremente en foros y torrentes de hackers. La base de datos violada contiene unacolección de 2,2 billones de nombres de usuario únicos y sus contraseñas.

Anatova Ransomware cifra los datos y demanda a los usuarios 700 dolares

Los investigadores descubrieron un nuevo Anatova Ransomware que se llama como modular ransomware que cifrar Datos de usuarios con nuevas técnicas y demandas de $ 700 para desbloquear los archivos.

Piratas informaticos atacan la red telefonica mediante SS7

Una nueva investigación indica que los piratas informáticos sofisticados ahora están grabando la red del teléfono mediante la explotación del protocolo SS7 para robar dinero de las cuentas bancarias al interceptar los mensajes.

Apple bloquea el certificado empresarial de Google y Facebook

Apple ha cerrado la capacidad de Google para distribuir sus aplicaciones internas de iOS. La prohibición causó que varias versiones anteriores de Google Maps, Hangouts, Gmail y otras aplicaciones beta de versiones preliminares dejaran de funcionar

Se ha filtrado la Galeria de renderizacion oficial de Galaxy S10 y Galaxy S10 Plus

Apenas unas horas después de que el renderizado Galaxy S10 Plus se lanzara en el centro de atención, aparece una galerla completa que muestra tanto el Galaxy S10 como el Galaxy S10 Plus, revelando sus diferencias clave a simple vista

Se mejora el proceso de instalacion en Windows 10 1903 para evitar errores

Junto con la gran cantidad de nuevas funciones y cambios incrementales, Windows 10 versión 1903, actualización de abril de 2019 , también se enfoca en mejorar la experiencia de instalación.

Cambios en la proteccion de Linux Kernel Specter

Esta vulnerabilidad se reveló durante mayo de 2018 y se mitigó en el kernel de Linux con el bit SSBD agregado al Registro Especlfico de Modelo (MSR) IA32_SPEC_CTRL de procesadores x86 y se introdujo a través de una actualización de omnibus Intel-microcode el 27 de agosto de 2018.

Usuarios de Windows 10 no se pueden conectarse al servicio de actualizacion de Windows

Los usuarios de Windows 10 de todo el mundo informaron que no pueden conectarse a Windows Update. Cuando intenten hacerlo, Windows 10 se quejará de que no pueden conectarse al servicio de actualización.

Android Pie disponible para el Samsung Galaxy S9 en Sprint

Sprint se une a la lista ya que varios usuarios han confirmado que están recibiendo la tan esperada actualización de Android Pie basada en OneUI en su Samsung Galaxy S9 +

Como permitir y bloquear sitios web para que no reproduzca sonidos automaticamente en Firefox

Y como la propia compañla dijo a principios de enero, esto no les da otra opción más que continuar mejorando el navegador para brindar a los usuarios el poder de elección.

Como solucionar problemas de actualizacion de Windows con el uso de DNS publico de Google

Si ha estado siguiendo de cerca las noticias de Microsoft, probablemente ya sepa que la compañla ha enviado varias actualizaciones fallidas últimamente, especialmente en Windows 10.

Violacion de datos de Airbus

El sistema de Airbus IT sufre una violación de datos que resultado en el acceso no autorizado de los datos personales y confidenciales de los empleados de Airbus.

Apps infectadas en Google Play Store convierten los moviles Android en centros de pornografia

La compañla de seguridad Trend Micro ha descubierto otro lote de aplicaciones maliciosas publicadas en Google Play Store y que los usuarios han descargado millones de veces.

iOS 13 con modo oscuro una nueva pantalla de inicio y multitarea

Cupertino dará a conocer la última versión de su sistema operativo iOS 13. Han comenzado a surgir rumores sobre las caracterlsticas que podrlamos ver en iOS 13.

Google atrapado violando las Politicas de Apple al igual que Facebook

Facebook no es la única empresa que hizo un uso indebido del sistema de certificados empresariales de Apple, ya que Google ahora ha admitido que también violó las mismas pollticas que la Aplicación de investigación de Facebook.

10 casos de ciberespionaje

El ciberespionaje se está volviendo cada vez más sofisticado y generalizado tanto en la escena internacional como nacional.

En 1999, Newsweek reveló el primer caso de ciberespionaje coordinado en los Estados Unidos. Una serie de ciberataques comenzó en 1998 y dio como resultado miles de documentos robados que contienen información confidencial sobre las tecnologías militares estadounidenses.

Los piratas informáticos irrumpieron en la red de la Base Aérea Wright Patterson y luego se conectaron con instituciones de investigación militar.

Se culpó a Rusia de estos ataques, pero hubo una falta de pruebas. El malware implementado durante la operación Moonlight Maze todavía se usa ampliamente para ataques modernos.

Titan Rain

En dos años, de 2003 a 2005, las computadoras del gobierno de EE. UU. Se vieron amenazadas constantemente por piratas informáticos militares chinos. Titan Rain también incluyó ataques contra la defensa del Reino Unido y los ministerios de relaciones exteriores que continuaron hasta 2007. Este fue el primer caso de ciberespionaje patrocinado por un estado.

Los piratas informáticos penetraron en las computadoras de la red utilizando diferentes métodos y trataron de robar tanta información como sea posible. La complicidad del gobierno chino en esta operación no fue probada, pero los países se volvieron más cautelosos sobre los ataques de ciberespionaje.

Gillette Industrial Espionage

En 1997, Gillette sufrió de espionaje industrial después de que su ingeniero revelara información corporativa a los competidores de la compañía.

Steven Louis Davis trabajó en el desarrollo de una nueva máquina de afeitar, pero luego debido a disputas con su supervisor, el ingeniero robó la tecnología diseñada del nuevo sistema de afeitado y lo reveló por correo electrónico y fax a los competidores de Gillette. Davis fue declarado culpable de espionaje industrial y condenado a 27 meses de cárcel.

Office of Personnel Management Data Breach

A partir de 2012, los piratas informáticos del gobierno chino supuestamente atacaron la Oficina de Administración de Personal de EE. UU . Y robaron información personal sobre 21 millones de estadounidenses. Como resultado de este ciberespionaje, los perpetradores obtuvieron acceso a los datos confidenciales sobre personas que trabajaron o solicitaron para el gobierno federal, incluido el servicio militar.

La fuga de datos se descubrió en junio de 2015 cuando el personal de OPM detectó un malware que creó una puerta trasera en la red. Un ciudadano chino sospechoso de desarrollar malware fue arrestado solo en 2017. Aunque los representantes de OPM aseguraron que nadie sufrió debido a la intrusión de hackers, los resultados a largo plazo de esta violación de datos aún se desconocen.

Operation Aurora

A principios de 2010, Google afirmó que la compañía fue atacada por una serie de amenazas cibernéticas originadas en China. Además de Google, los hackers también atacaron a más de 20 compañías internacionales, incluidos Adobe Systems y Yahoo.

Google dijo que su propiedad intelectual fue robada y las cuentas de Gmail también estaban bajo amenazas persistentes. La compañía incluso consideró dejar de censurar sus resultados de búsqueda en China. Los ataques se realizaron explotando una vulnerabilidad en Internet Explorer y combinando la programación sigilosa y las técnicas de encriptación.

GhostNet

En 2009, investigadores canadienses revelaron una gran red de espías llamada GhostNet que organizó una intrusión en más de mil computadoras en 103 países.

Los perpetradores obtuvieron acceso no autorizado a la red de las oficinas del Dalai Lama y lo utilizaron para comprometer otras computadoras.

Además, los ataques también se realizaron en los ministros de asuntos exteriores y las embajadas de Alemania, Pakistán, India, Irán, Corea del Sur y Tailandia. El gobierno chino negó cualquier participación en los ataques.

Night Dragon

En 2011, McAfee informó sobre la operación Night Dragon iniciada por piratas informáticos chinos por atacar a las empresas energéticas europeas y estadounidenses más grandes, incluidas Royal Dutch Shell y Baker Hughes.

Este fue uno de los mayores casos de ciberespionaje cuando los intrusos tuvieron acceso a mapas topográficos con posibles reservas de petróleo.

Según el informe de McAfee, los atacantes utilizaron una gama de herramientas y técnicas de piratería no sofisticadas que estaban disponibles en los sitios web de hackers chinos.

Spying on the Obama and McCain Computers

Otro caso de ciberespionaje infectó las computadoras de John McCain y Barack Obama durante sus campañas presidenciales en 2008. Piratas informáticos chinos o rusos supuestamente instalaron spyware en las computadoras de estos dos candidatos presidenciales y robaron datos confidenciales relacionados con la política exterior.

El ciberataque se consideró inicialmente como un virus informático, pero luego los expertos en tecnología descubrieron una fuga de la cantidad considerable de archivos. La filtración de datos se reveló solo después de las elecciones presidenciales durante la investigación federal.

Computer Spies Breach Fighter-Jet Project

En 2009, el Pentágono informó que el Proyecto Luchador fue atacado por intrusos desconocidos. Este proyecto multimillonario del luchador de la próxima generación se convirtió en una víctima de ataques coordinados de ciberespionaje durante dos años.

Los atacantes utilizaron computadoras ubicadas en China por robar un volumen masivo de datos sobre electrónica y mantenimiento interno. Afortunadamente, la información más confidencial se mantuvo fuera de línea y los terroristas no pudieron acceder a ella. Sin embargo, los funcionarios estadounidenses sospecharon de hackers chinos, el verdadero origen de los perpetradores permaneció indefinido.

Operation Shady RAT

La Operación Shady RAT es innegablemente uno de los mayores casos de ciberespionaje en la historia, ya que afectó a más de 70 compañías y organizaciones desde 2006.

Entre las víctimas se incluye el Comité Olímpico Internacional que se vio comprometido varios meses antes de los Juegos Olímpicos de 2008 en Beijing.

Las Naciones Unidas y la Agencia Mundial Antidopaje también fueron atacadas. McAfee identificó malware previamente desconocido que se propagó a través de correo electrónico con un enlace a una herramienta de acceso remoto de autocarga o rata.

Los ciber-terroristas tienen acceso autorizado a contratos legales, secretos gubernamentales y otros datos confidenciales. Los piratas informáticos chinos supuestamente organizaron la operación, ya que todos los países del sudeste asiático sufrieron ataques, excepto China.