Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
En el mes de mayo, tanto Google como Apple anunciaron que trabajarían juntos para detener el monitoreo intrusivo mediante AirTags y otros dispositivos similares. Google acaba de anunciar que ha comenzado la distribución de notificaciones de rastreadores desconocidos para teléfonos inteligentes con Android 6.0 y versiones más recientes. Este anuncio se hizo hoy. Esta seguridad ahora solo está disponible para…
Una forma “innovadora” de compartir información de manera descentralizada En un mundo digital como el de hoy en día, en el que el envío de información se hace casi exclusivamente a través de Internet, una red de intercambio de archivos ha llamado la atención de mucha gente alrededor del mundo: se llama USB Dead Drops. Creada…
WormGPT es una forma sin restricciones de ChatGPT ya que, a diferencia de ChatGPT, no tiene restricciones ni limitaciones éticas. WormGPT trae para exponer los principales peligros que plantea la inteligencia artificial generativa.
Para navegar por Internet y usar dispositivos con total seguridad, es importante tener ciertos programas. Vamos a hablarte de 5 aplicaciones que no pueden faltar en tus equipos por seguridad. Verás que son muy útiles para evitar amenazas, mantener intacta tu privacidad, usar contraseñas correctamente o proteger los archivos que tienes almacenados. Cada uno con…
“La X marca el lugar”, decía Indiana. Para Elon Musk aquello pareció convertirse ciertamente en una señal, porque el multimillonario llegó a comprar el dominio X.com en 2007. No hizo mucho más con aquel dominio, pero años después, con la compra de Twitter, anunció que esa operación “era un acelerador para la creación de X,…
El archivo es pequeño, 313 kilobytes, y se suponía que nunca se haría público. Pero a finales de junio acabó en Internet. Se trata de una lista con 5.600 nombres, entre ellos empleados del servicio de inteligencia estadounidense NSA y de los servicios de inteligencia alemanes.
Por eso, desde Nequi recomiendan revisar que la transacción en efecto está reflejada en su cuenta, pues según refiere esta billetera digital, solo tarda unos segundos en ser visible.
Una lista que quería haber hecho hace tiempo, un vademecum cinéfilo sobre películas de ciberseguridad , películas sobre hacker … peliculas de tecnología y seguridad. Si echas en falta alguna no dudes en comentarla La mayoría de las películas de la lista tienen una trama central basada o alrededor de los hackers. Otras tienen un…
Se pudo verificar que estarían haciendo accesos a diferentes sistemas informáticos, de carácter misional, es decir institucional de la Policía Nacional, con el fin de consultar datos personales de otros policiales, y terminaron por obtener datos personales como nombres, cédulas, fotos entre otros datos que se encontraban consignados en esas bases de datos”, explicó la Fiscal durante las audiencias preliminares.
La vulnerabilidad depende de que se pueda acceder a un dispositivo afectado desde Internet y, en parte, se ve favorecida por la mala seguridad de la red y la falta de mantenimiento para que un malhechor obtenga acceso no autorizado.