TODAS ( 349 ) NOVEDADES ( 154 ) SEGURIDAD ( 121 ) ANDROID ( 98 ) GOOGLE ( 77 ) EDUCACIÓN ( 67 ) PRODUCTOS ( 63 ) APPLE ( 58 ) WINDOWS ( 46 ) MICROSOFT ( 38 ) IOS ( 30 ) GOOGLE APPS ( 21 ) LINUX ( 20 ) ACCESIBILIDAD ( 18 ) PERSONAJES ( 17 ) CIENCIA ( 14 ) PROGRAMACIÓN ( 14 ) ROBÓTICA ( 14 ) UBUNTU ( 14 ) FACEBOOK ( 13 ) GOOGLE+ ( 11 ) INCIBE-OSI ( 10 ) RANSOMWARE ( 9 ) WHATSAPP ( 9 ) OSX ( 8 ) SAMSUNG ( 8 ) IBM ( 7 ) IA ( 6 ) IMPRESIÓN 3D ( 6 ) INTEL ( 6 ) PHISHING ( 6 ) SALUD ( 6 ) TWITTER ( 6 ) JUSTICIA ( 5 ) PROMOCIÓN ( 5 ) REALIDAD VIRTUAL ( 5 ) ASESORAMIENTO ( 4 ) CANARIAS ( 4 ) CRYPTOVIRUS ( 4 ) FORMACIÓN ( 4 ) NAVIDAD ( 4 ) NIÑOS ( 4 ) OFICINA ( 4 ) CURSOS ( 3 ) EMPRESAS ( 3 ) HISENSE ( 3 ) MAC ( 3 ) PLAYSTATION ( 3 ) PROTECCIÓN DE DATOS ( 3 ) REDES SOCIALES ( 3 ) SMARTPHONE ( 3 ) SONY ( 3 ) BIENVENID@ ( 2 ) D-LINK ( 2 ) FAMILIAS ( 2 ) FEMINISMO ( 2 ) GOBIERNO ( 2 ) MALWARE ( 2 ) MANTENIMIENTO ( 2 ) MUJER ( 2 ) MUJERYCIENCIA ( 2 ) REALIDAD AUMENTADA ( 2 ) SEGURIDAD SOCIAL ( 2 ) TROYANOS ( 2 ) 11F ( 1 ) AGPD ( 1 ) ANDROID ONE ( 1 ) AVPOS ( 1 ) AZURE ( 1 ) CLOUD ( 1 ) DISPONIBILIDAD ( 1 ) EPSON ( 1 ) FRAUDE ( 1 ) GUARDIA CIVIL ( 1 ) HACIENDA ( 1 ) HITACHI ( 1 ) IGUALDAD ( 1 ) LG ( 1 ) MOVISTAR ( 1 ) NINTENDO ( 1 ) NIÑASENLACIENCIA ( 1 ) OFFICE 365 ( 1 ) OKI ( 1 ) PHP ( 1 ) PLAN DIRECTOR ( 1 ) POLÍTICAS ( 1 ) PRIMUX ( 1 ) PROTECCIÓN ( 1 ) RANSOM ( 1 ) RENTA 2018 ( 1 ) REXEL ( 1 ) RRHH ( 1 ) SECUESTRO ( 1 ) SERVIDORES ( 1 ) SMARTBAND ( 1 ) SQL ( 1 ) TERMINAL SERVER ( 1 ) TPV ( 1 ) WIFI ( 1 ) WOLDER ( 1 ) WPA2 ( 1 ) XIAOMI ( 1 )

jueves, 29 de octubre de 2015

Aviso a las compañías aéreas: un hacker puede hacerse con el control de un avión en dos días

Comprobado tras una prueba de la Agencia Europea de Seguridad Aérea. Pidió a un experto que intentara entrar en los sistemas informáticos de las aeronaves y lo logró

Al igual que ocurre ya con las centrales nucleares, hospitales e infraestructuras militares, los hackers ya pueden ‘infiltrarse’ en aviones estando en pleno vuelo. La Agencia Europea de Seguridad Aérea ha admitido que las aeronaves civiles son vulnerables frente a atacantes informáticos, que pueden incluso ‘robar’ el control del aparato.

LEER MÁS

Mundo Hacker Programas Documentales de información sobre tecnologías de seguridad de la mano de Discovery Max www.mundohacker.es

Hoy os traemos unos documentales que se emiten en Discovery Max y que también se pueden visualizar en su página web http://www.mundohacker.es

Para aquellos que nos gusta los sistemas de seguridad y conocer como y que se está moviendo en estos mundos de las tecnologías, toda una perla.

Y para aquellos que quieran como estamos expuestos a las tecnologías y puedan ver con ejemplos muy prácticos la facilidad que pueden aprovechar las mafias o personas mal intensionadas si no se pone remedio previamente con las tecnologías con las que trabajamos a diario.

Si necesitas un experto para tus sistemas contáctanos www.sicag.es


“Mundo Hacker es el programa que todo aquel que utilice un ordenador o se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”, explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen soluciones a problemas cotidianos a los que no sabemos cómo hacer frente. El éxito de los primeros episodios ha demostrado que la gente tiene necesidad de encontrar respuestas a esos problemas. Por eso regresamos con más programas y nuevos temas que seguro les seguirán resultando de gran interés y utilidad a todos los espectadores, como el comercio seguro o los peligros de las redes sociales”, asegura. Mundo Hacker se despidió de los espectadores promediando una cuota de pantalla del 2,3% (4,1% en el ‘target core’ del canal, adultos de 25 a 44 años) y una media de 200.000 espectadores por episodio. Contabilizando los episodios de estreno y sus posteriores repeticiones, más de 3 millones de espectadores contactaron con las primeras entregas del programa.

En los episodios de Mundo Hacker, se tratan temas tan diversos como los siguientes:

La sociedad conectada: Vivimos en un mundo interconectado y los datos almacenados en la red crecen de forma exponencial. Nos rodean redes inalámbricas, los smartphones registran nuestros movimientos, los satélites geolocalizan nuestra posición… En este capítulo, los hackers Yago Hansen y Carlos Barbero acompañarán a Antonio y Mónica en un viaje por la sociedad conectada. Veremos cómo los ciberdelincuentes pueden monitorizarnos mientras navegamos por la red, y los problemas de una cámara de vídeo-vigilancia insegura y fácilmente manipulable.

Infección en la red: Internet está cada día más infectada, con una creciente cantidad de virus que invaden nuestros ordenadores. Pero, ¿qué interés puede tener nuestro ordenador personal para convertirse en objetivo de virus informáticos? En este episodio conoceremos cómo se propaga una infección y aprenderemos valiosos consejos. Antonio y Mónica estarán acompañados por los expertos Jean Paul García y Ángel Ochoa, que mostrarán cómo funciona el malware y aprenderemos consejos vitales para no convertirnos en sus víctimas.

Riesgos de las Redes Sociales: Facebook, Twitter… Las redes sociales han revolucionado el modo de comunicarnos. En este episodio veremos que hay un mundo oculto detrás de ellas, que muchas personas desconocen. Jean Paul García y Rubén Martínez serán los expertos que mostrarán cómo se fabrica una identidad falsa y cómo se puede obtener nuestra información personal. Mientras conocemos los entresijos de las redes sociales, aprenderemos consejos para navegar más seguros por ellas. Además, hablaremos con la empresa especializada Norton y el que fuera Defensor del Menor, Javier Urra, que nos dará más consejos para protegernos no sólo a nosotros sino a los más pequeños.

Comercio seguro: Cada vez más personas realizan sus compras a través de la red. En este episodio, aprenderemos qué es el comercio seguro y qué métodos usar para no ser víctimas de robos digitales. Dos expertos en la materia, Rubén Martínez y Santiago López, destaparán las estafas que se comenten diariamente y cómo podemos evitarlas. Mostrarán lo fácil que es interferir una cuenta de pago u obtener datos confidenciales de comercios online que no tienen buena seguridad. Además, conoceremos empresas que luchan diariamente contra las estafas en el comercio electrónico.

Ver a través de las paredes con el WiFi ya es posible

¿Has deseado alguna vez poder ver a través de las paredes? Pues estás de enhorabuena. Científicos del laboratorio de inteligencia artificial y ciencias de la computación del MIT han conseguido construir un dispositivo que acerca mucho este deseo a la realidad. Y tan solo utilizando ondas de WiFi. ¿Cómo? Os contamos los detalles.



Para ello, los científicos han utilizado un dispositivo que captura las ondas Wifi que son reflejadas por el cuerpo de la persona que se encuentra al otro lado de la pared. De esta forma, al reflejar el cuerpo parte de las señales WiFi emitidas, el receptor las captura y nos muestra la silueta del cuerpo.

Poder ver a través de las paredes es ya una realidad

Android 6 vs. iOS 9: la comparativa definitiva

No hace mucho tiempo que comparamos cara a cara los sistemas operativos móviles más importantes, pero con las recientes actualizaciones mayores tanto de Google como de Apple, es momento de darle otro vistazo y enfrentarlos. ¿Hay alguno que sea el mejor en todo o simplemente se distinguen en algunas cosas?



lunes, 12 de octubre de 2015

El coche autónomo también cae víctima de los hackers

A medida que el Internet de las cosas se va extendiendo más y más, más y más dispositivos se van poniendo al alcance de personas con intenciones no necesariamente buenas y aunque que alguien piratee una Nespresso puede ser bastante irrelevante, hay otras situaciones que pueden ser realmente peligrosas. Los coches autónomos son una de las grandes apuestas de Google y de otros fabricantes de automóviles como Mercedes o Lexus, incluso Apple parece haberse subido al carro del coche autónomo en los últimos meses. Pero el coche autónomo es hackeado con un dispositivo que cuesta poco más de 60€.

Los coches autónomos usan un sistema de lásers giratorios llamado Lidar -el famoso aparato situado en el techo de estos vehículos- para crear una imagen tridimensional de su entorno, localizar otros coches e identificar obstáculos de forma similar a la del radar. El dispositivo capaz de engañar a este sistema es similar a un puntero láser y se puede construir con una Rasperry Pi, y es capaz de hacer creer al coche que tiene algo en su trayectoria y hacerlo entrar en maniobra evasiva.

domingo, 11 de octubre de 2015

Otras 17 funciones y trucos de iOS 9 que quizá no conocías, explicados con GIFs

Cuando actualizas un iPhone, salvo por la gran excepción de iOS 7, todo sigue más o menos igual. Hay casos como iOS 9 en los que es especialmente difícil encontrar novedades y quizá por esto este post fue uno de los más leídos en septiembre. Así que vamos con la segunda parte, otras 17 funciones y trucos.

USB Killer 2.0 Este pen drive es capaz de destruir cualquier producto electrónico en segundos

USB Killer 2.0 es un pequeño lápiz de memoria USB capaz de destruir cualquier ordenador mediante una descarga eléctrica de más de 220 voltios.

Los hackers y demás aficionados a la tecnología frecuentan la experimentación en la modificación de dispositivos electrónicos. A veces con buenas ideas en mente, otras veces con el objetivo de hacer "el mal". Este último es el caso del USB Killer 2.0, un dispositivo desarrollado por Dark Purple que afirma destruir cualquier dispositivo electrónico con un puerto USB incorporado.

Keymoge rooteará e infectará tu dispositivo Android sin tu permiso

Es cada vez más habitual encontrarnos con software malicioso para Android, y lo peor es que cada vez llega con más frecuencia y mayor creatividad. El nuevo adware denominado Keymoge puede causar un daño altísimo. Esta versión puede comunicarse con servidores y a diferencia de otros adware molestos pero poco peligrosos, este puede rootear el dispositivo sin tu consentimiento para alcanzar unos niveles máximos de permisos en el almacenamiento, pudiendo afectar gravemente a tu privacidad y tu información confidencial para más tarde venderla. Sin duda, parece que Android tiene gravísimos problemas de seguridad, justo cuando Google ha anunciado que emitirá actualizaciones de seguridad semanales para sus dispositivos Nexus.

jueves, 1 de octubre de 2015

Stagefright 2.0, nueva y grave vulnerabilidad a través de archivos MP3

Una de las noticias más polémicas durante los últimos meses ha sido Stagefright, el agujero de seguridad que a través de un mensaje MMS era capaz de afectar al 95% de usuarios de Android.



Del mismo modo, el escándalo ha sido de utilidad para que los fabricantes se pongan las pilas, reafirmando su compromiso por dar un mejor soporte que nunca. Desde entonces Google y otros fabricantes se han comprometido a incorporar parches de seguridad en sus dispositivos de forma mensual, y según las últimas noticias, parece que el último parche no será el último.

La nueva versión de Stagefright, aún más peligrosa