Entradas

Últimas entradas

Este mapa contiene enlaces a todos los periódicos del mundo traducidos

Imagen
Este mapa contiene enlaces a todos los periódicos del mundo traducidos: una gran herramienta para estar informado La web se llama Newspaper Map, y con un par de clics podrás acceder a prácticamente cualquier periódico La herramienta es gratuita, y dispone de enlaces directos a periódicos traducidos Internet nos ha dado fantásticas herramientas para estar informado en todo momento. Hoy día podemos conocer multitud de detalles de cualquier suceso que ocurra en el mundo, aunque este exceso de medios pueda en ocasiones dar lugar también  al aumento en desinformación . Sin embargo, escogiendo sabiamente nuestras herramientas, tendremos menos oportunidad de que esto último ocurra, y en este artículo te traemos  una herramienta muy útil si te gusta estar informado . La web en cuestión se llama «  Newspaper Map ,» y su nombre ya es bastante ilustrativo. Básicamente contamos con un mapamundi donde están organizados prácticamente  todas las versiones online de todos los periódicos de

Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8

Imagen
Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8 La debilidad de las redes wifi actuales reside en la clave wifi. Y hoy en día el principal handicap es el tiempo que le lleva a un clúster de GPUs en la nube crackear una contraseña WPA. La seguridad de las redes wifi ha mejorado drásticamente en los últimos años. Lejos quedan los días en los que la mayoría de redes estaban protegidas con la débil encriptación WEP. WPA vino a solucionar sus múltiples vulnerabilidades, aunque pronto su nuevo cifrado TKIP se demostró débil.  En la actualidad   WPA2 con cifrado AES es la forma más popular de proteger una red wifi y aunque se considera segura, tiene un importante talón de Aquiles: la contraseña que elijas. Para atacar una red wifi WPA2 con AES, como la que probablemente utiliza tu router si es el original proporcionado por la operadora, hay dos tipos de ataques: de fuerza bruta y de diccionario. Un ataque d

Cómo evitar las estafas de código QR

Imagen
Cómo evitar las estafas de código QR Los ciberdelincuentes estudian todos los canales de comunicación o mensajería existentes en busca de  vías  para encontrar nuevas víctimas. Una constante que también se aplica a otras tecnologías como la de los  códigos QR  (siglas de quick response o respuesta rápida en inglés) que en los últimos años han vuelto a estar en el punto de mira de los hackers.  El resurgimiento de los códigos QR y el peligro del “ Quishing “ En 2023, por ejemplo, una  estafa con QR  afectó a una  importante empresa energética estadounidense  y los expertos en ciberseguridad advierten de que estos ataques -denominados como  quishing – están experimentando un  repunte . En realidad,  quishing  es una  combinación  de los términos QR y ‘ phishing ‘, en la que actores maliciosos intentan  pescar  ( fishing  significa pesca en inglés) información privada y datos personales de un usuario. La utilidad y vulnerabilidad de los códigos QR Desde la pandemia

¿Sabes qué son las cuentas mula?

Imagen
¿Sabes qué son las cuentas mula? Durante los últimos años, los delincuentes cada vez más están utilizando cuentas corrientes a nombre de terceros para blanquear el beneficio de sus actividades. Son las conocidas como “cuentas mula”. Estas cuentas actúan a modo de  intermediario  para  recoger dinero de origen fraudulento y enviarlo a otro destino , generalmente como una pieza más de operaciones de blanqueo de capitales cada vez más ambiciosas. Se llaman “cuentas mula” porque transportan dinero de los delincuentes de un punto a otro, en analogía a las personas reclutadas en sus países de origen que transportan droga en sus equipajes, a veces, incluso, sin saberlo. ¿Cómo se reclutan las mulas bancarias? En ocasiones, son los propios delincuentes quienes abren estas cuentas a nombre de otras personas con datos robados mediante técnicas como el  smishing , el  phishing  y otras técnicas de  ingeniería social  (por ejemplo, falsos anuncios de empleo, de alquiler de viviendas, de

Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles

Imagen
Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles Cada agosto miles de investigadores de ciberseguridad acuden a Las Vegas para las conferencias Black Hat y Defcon, dos de las citas anuales más importantes del sector. La ciudad norteamericana se convierte en un terreno de experimentación que pone a prueba parte de su infraestructura, en particular la elaborada tecnología de seguridad de los casinos y los hoteles de la ciudad.  El evento de pirateo en 2022 Recientemente se ha sabido que en un evento privado celebrado en 2022, un selecto grupo de investigadores fue invitado a piratear una habitación de hotel para encontrar vulnerabilidades digitales en cada uno de los aparatos. Un equipo de hackers en particular se centró en la cerradura de la puerta de la habitación, uno de los sistemas más sensibles. Más de un año y medio después, se han publicado algunos de los resultados de ese trabajo que, por motivos de seguridad se habían

¿Qué es la tecla Shift y para qué sirve?

Imagen
¿Qué es la tecla Shift y para qué sirve? La tecla Shift es posiblemente una de las que más uses de tu teclado, aunque no te hayas dado cuenta, te vamos a contar todo sobre esta tecla y además verás todos los usos que le puedes dar ya que te servirá para ejecutar distintas acciones en tu ordenador. El teclado europeo cuenta con algo más de 100 teclas y en todos encontramos la tecla Shift al menos en dos lugares distintos, es una de las únicas que está esa cantidad de veces, a diferencia de lo que ocurre con el resto que solo la encontrarás en un sitio determinado. La podrás identificar fácilmente porque  está representada por el dibujo de una flecha hacia arriba  y, además, está bien localizada, porque en distintos teclados son un poco más grandes que las teclas de las letras. Asimismo, la tecla Shift está ubicada en los laterales de los teclados e incluso la puedes encontrar con la inscripción “Mayus”. En nuestro caso,  la tecla Shift se encuentra justo encima de la de Ctrl

Cómo descargar todos los datos que WhatsApp tiene sobre ti.

Imagen
Cómo descargar todos los datos que WhatsApp tiene sobre ti. Hace ya un tiempo os hablamos sobre como descargar los datos que  Google  y  Apple  tienen sobre tu persona/usuario. Esta vez vamos a hacer lo mismo con la aplicación de mensajería más usada,  WhatsApp . Si nos paramos a pensar un momento, en muchos casos, en esta aplicación hemos compartido muchas conversaciones, enviado muchas fotos y (espero que no) algún documento personal es posible que hayamos mandado. Así que vamos a ver como pedirle a WhatsApp todo lo que tiene sobre nosotros. Cómo solicitar la información que WhatsApp tiene sobre ti. Los pasos son muy sencillos: Abre la aplicación en tu dispositivo móvil. Este proceso no se puede realizar desde WhatsApp Web. Entra en  Ajustes  >  Cuenta  >  Solicitar info. de mi cuenta. Pulsa en solicitar informe y verás el mensaje ‘Solicitud enviada’. WhatsApp te dirá cuando estará lista la información para que la descargues. Es importante que sepas, que una vez que

¿Te pueden hackear por abrir un email o un SMS?

Imagen
¿Te pueden hackear por abrir un email o un SMS? Muchas veces existe la duda sobre si  te pueden hackear por abrir un email o un SMS , aunque la respuesta a esta pregunta puede resultar ambigua, vale la pena analizar por qué si o por qué no conseguirían cumplir el ataque un cibercriminal en tu contra. En primer lugar, debemos decir que  la única forma de evitar que estos ataques puedan materializarse es que estés muy atento y te ocupes de ello , aunque te explicaremos cómo lograrlo, vamos a revisar si el enunciado de este artículo es realmente posible o no. Si nos referimos estrictamente a la pregunta que planteamos al comienzo, lo cierto es que no,  no es posible que te puedan hackear solo por abrir un email o un SMS , no sucede como podemos ver en las películas y las recomendaciones de seguridad pueden ser a veces un poco exageradas. Para que puedas ser hackeado, o bien, que un equipo sea infectado, como un ordenador o un móvil,  es necesario que ejecutes acciones adiciona