All posts

2846 publicaciones

Reserva

Los cazadores furtivos podrían utilizar Internet para encontrar animales en peligro de extinción

Un cazador furtivo (o un cibercriminal pagado por él) podría violar la cuenta de mail a la que se envían los datos transmitidos por los collares con GPS que llevan los animales en peligro de extinción. Los biólogos y los ambientalistas utilizan estos collares para estudiar el comportamiento de los animales y para monitorizar sus desplazamientos. Si un cazador furtivo consiguiera obtener esta información, podría controlar los movimientos migratorios de los animales (en algunos casos incluso registrar su ubicación en tiempo real) y luego cazarlos.

Linux es vulnerable al bug de certificados de Apple

A última hora de la tarde, un viernes a mediados del mes de febrero, Apple publicó discretamente una solución para un bug crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras.

El futuro de Bitcoin después de la crisis de Mt. Gox

Sin duda, éstas han sido unas semanas perturbadoras para cualquiera que esté interesado en lo más mínimo en Bitcoin. Mt. Gox, anteriormente la plataforma de intercambio de Bitcoin más grande del mercado, terminó su funcionamiento, poniendo un final amargo a una situación de casi un mes de duración en la que todas las retiradas fueron suspendidas debido a “problemas técnicos”.

Cómo bloquear el dispositivo de forma remota

Hay cosas en nuestros smartphones que no queremos que otras personas vean, aunque sean amigos y familiares. Imaginémonos esta situación: estamos preparando una fiesta sorpresa para un familiar y en nuestro dispositivo tenemos la lista de las cosas que tenemos que hacer para la fiesta. Por casualidad, nos olvidamos el móvil en casa a disposición de todos, y adiós al efecto sorpresa.

Cómo deshabilitar las notificaciones de audio

Kaspersky Internet Security por defecto bloquea las amenazas sin que el usuario haga nada. De todas formas, si el usuario prefiere ejecutar operaciones manualmente, puede hacerlo pero tendrá que gestionar las notificaciones de audio que podrían saltar. Estas alarmas se pueden deshabilitar.

Tor

Tor: qué es y cómo funciona

Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.