Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada dia, nadie deberia sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañia comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la linea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañia esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podria no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañia se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañia lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podria trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increiblemente limitadas y la mayoria de los clientes terminan comprando el Samsung Galaxy Note.

Los hackers mas famosos y mejores del mundo

No todos los hackers son malos. Los buenos se llaman hackers de sombrero blanco y utilizan el pirateo para mejorar la seguridad informática

Los que simplemente se divierten se llaman "hackers de sombrero gris". ¿Pero del tipo malicioso en el que estás pensando?

Se les llama "hackers de sombrero negro". A pesar de ser los mejores en lo que hacen, pueden causar mucho daño, como lo ha demostrado la historia. Éstos son algunos de los "sombrereros negros" más infames e infames, qué hicieron para ganarse su reputación y dónde están hoy.

Kevin Mitnick

El Departamento de Justicia de los EE. UU. Lo llamó el "delincuente informático más buscado en la historia de los EE. UU.". La historia de Kevin Mitnick es tan salvaje que incluso fue la base de una película destacada llamada Rastrear.

¿Qué hizo él?

Después de cumplir un año en prisión por piratear la red de la Digital Equipment Corporation, fue liberado por tres años de libertad supervisada. Pero cerca del final de ese período, huyó y se fue a una ola de piratería de 2.5 años que implicó violar el sistema de alerta de la defensa nacional y robar secretos corporativos.

¿Dónde está ahora? Mitnick fue finalmente capturado y condenado con una sentencia de cinco años de prisión. Después de cumplir plenamente esos años, se convirtió en consultor y orador público para la seguridad informática. Ahora dirige Mitnick Security Consulting, LLC.

Jonathan James

La historia de Jonathan James, conocida como "c0mrade", es trágica. Comenzó a piratear a una edad temprana, logrando piratear varias redes comerciales y gubernamentales y fue enviado a prisión por ello, todo mientras aún era un menor de edad.

¿Qué hizo él? James finalmente hackeó la red de la NASA y descargó suficiente código fuente (activos equivalentes a $ 1.7 millones en ese momento) para aprender cómo funcionaba la Estación Espacial Internacional. La NASA tuvo que cerrar su red durante tres semanas completas mientras investigaban la brecha, lo que le costó $ 41,000 adicionales.

¿Dónde está ahora? En 2007, varias empresas de alto perfil fueron víctimas de numerosos ataques maliciosos a la red. A pesar de que James negó cualquier participación, fue sospechoso e investigado. En 2008, James se suicidó, creyendo que sería condenado por delitos que no cometió.

Kevin Poulsen

Kevin Poulsen, también conocido como "Dark Dante", ganó sus 15 minutos de fama al utilizar su conocimiento intrincado de los sistemas telefónicos. En un momento dado, hackeó las líneas telefónicas de una estación de radio y se fijó como el ganador de la llamada, ganándole un nuevo Porsche. Según los medios de comunicación, él era el "Hannibal Lecter de delitos informáticos".

¿Qué hizo él? Poulsen se incorporó a la lista de buscados del FBI cuando hackeó los sistemas federales y robó información de escuchas telefónicas. Más tarde fue capturado en un supermercado (de todos los lugares) y condenado a 51 meses de prisión y una factura por $ 56,000 en restitución.

¿Dónde está ahora? Poulsen cambió de actitud después de ser liberado de la prisión en 1995. Comenzó a trabajar como periodista y ahora es editor colaborador de Wired. En 2006, incluso ayudó a la policía a identificar 744 delincuentes sexuales en MySpace.

Robert Tappan Morris

Robert Tappan Morris recogió su conocimiento de las computadoras de su padre, Robert Morris, quien era un científico informático en los Laboratorios Bell y más tarde en la NSA. Morris es reconocido como el creador del primer gusano informático conocido en el mundo.

¿Qué hizo él? En 1988, creó Morris Worm mientras estudiaba en la Universidad de Cornell. El objetivo del programa era medir el tamaño de Internet, pero tenía un defecto: las computadoras se podían infectar varias veces y cada infección hacía que la computadora se ralentizara aún más. Hizo inutilizables más de 6.000 computadoras.

¿Dónde está ahora? En 1989, se descubrió que Robert Tappan Morris había violado la Ley de fraude y abuso informático. Fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,050. Finalmente, fundó Y Combinator y ahora es profesor titular en el Instituto de Tecnología de Massachusetts.

Loyd Blankenship

Loyd Blankenship, conocido como "The Mentor" en los círculos de piratería, ha sido un hacker activo desde la década de 1970. Fue miembro de varios grupos de piratería en el pasado, especialmente Legion of Doom (LOD).

¿Qué hizo él? Blankenship escribió un ensayo titulado "Las últimas palabras de Mentor" (también llamado "Conciencia de un pirata informático de piratas informáticos y piratas informáticos"), que escribió después de ser arrestado en 1986. El ensayo ha sido considerado como una especie de piedra angular de la cultura de piratería.

¿Dónde está ahora? Blankenship fue contratado por Steve Jackson Games en 1989 para trabajar en GURPS Cyberpunk. El Servicio Secreto de los EE. UU. Allanó su hogar en 1990 y confiscó el manual de reglas del juego, calificándolo de "manual para delitos informáticos". Desde entonces, se ha dado por vencido con la piratería y ahora es el jefe de investigación y diseño de productos de McAfee.

Julian Assange

Julian Assange comenzó a piratear a la edad de 16 años bajo el nombre de "Mendax". Durante cuatro años, se metió en varias redes gubernamentales, corporativas y educativas, como el Pentágono, la NASA, Lockheed Martin, Citibank y la Universidad de Stanford.

¿Qué hizo él? Assange creó WikiLeaks en 2006 como plataforma para publicar noticias y documentos clasificados de fuentes anónimas. Los Estados Unidos iniciaron una investigación contra Assange en 2010 para acusarlo en virtud de la Ley de espionaje de 1917.

¿Dónde está ahora? Assange es actualmente un ciudadano de Ecuador y se encuentra en la embajada ecuatoriana en Londres, por temor a la extradición a los Estados Unidos.

Guccifer 2.0

¿Quién es Guccifer 2.0? Nadie sabe a ciencia cierta. Puede ser una persona o un grupo disfrazado de persona. El nombre rinde homenaje a un pirata informático rumano (conocido como "Guccifer") que a menudo se dirigía a funcionarios del gobierno de EE. UU. Y otros de prominencia política.

¿Que hicieron? Durante las elecciones presidenciales de los Estados Unidos de 2016, la red de la Convención Nacional Demócrata fue hackeada. Miles de documentos se filtraron en WikiLeaks y en otros lugares. Muchos creen que Guccifer 2.0 es una cubierta para la inteligencia rusa, pero en una entrevista con Vice, Guccifer 2.0 afirmó que era rumano y no ruso.

¿Donde están ahora? Guccifer 2.0 desapareció justo antes de las elecciones presidenciales de los EE. UU. De 2016, luego reapareció una vez en enero de 2017 para afirmar que no tenía vínculos con la inteligencia rusa.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos