2760 publicaciones

Reserva

Los cazadores furtivos podrían utilizar Internet para encontrar animales en peligro de extinción

Un cazador furtivo (o un cibercriminal pagado por él) podría violar la cuenta de mail a la que se envían los datos transmitidos por los collares con GPS que llevan los animales en peligro de extinción. Los biólogos y los ambientalistas utilizan estos collares para estudiar el comportamiento de los animales y para monitorizar sus desplazamientos. Si un cazador furtivo consiguiera obtener esta información, podría controlar los movimientos migratorios de los animales (en algunos casos incluso registrar su ubicación en tiempo real) y luego cazarlos.

Linux es vulnerable al bug de certificados de Apple

A última hora de la tarde, un viernes a mediados del mes de febrero, Apple publicó discretamente una solución para un bug crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras.

El futuro de Bitcoin después de la crisis de Mt. Gox

Sin duda, éstas han sido unas semanas perturbadoras para cualquiera que esté interesado en lo más mínimo en Bitcoin. Mt. Gox, anteriormente la plataforma de intercambio de Bitcoin más grande del mercado, terminó su funcionamiento, poniendo un final amargo a una situación de casi un mes de duración en la que todas las retiradas fueron suspendidas debido a “problemas técnicos”.

Cómo bloquear el dispositivo de forma remota

Hay cosas en nuestros smartphones que no queremos que otras personas vean, aunque sean amigos y familiares. Imaginémonos esta situación: estamos preparando una fiesta sorpresa para un familiar y en nuestro dispositivo tenemos la lista de las cosas que tenemos que hacer para la fiesta. Por casualidad, nos olvidamos el móvil en casa a disposición de todos, y adiós al efecto sorpresa.

Cómo deshabilitar las notificaciones de audio

Kaspersky Internet Security por defecto bloquea las amenazas sin que el usuario haga nada. De todas formas, si el usuario prefiere ejecutar operaciones manualmente, puede hacerlo pero tendrá que gestionar las notificaciones de audio que podrían saltar. Estas alarmas se pueden deshabilitar.

Tor

Tor: qué es y cómo funciona

Tor, uno de los recursos más conocidos de la Darknet desde hace tiempo, al principio era famoso entre los expertos o aficionados de informática interesados en mantener el anonimato total en la Red y entre los fans de la criptografía. Después de las revelaciones de Edward Snowden, muchos usuarios de Internet empezaron a buscar este tipo de anonimato, aumentando el interés por Tor.

Mundial Brasil

Próximo Mundial de Fútbol: riesgo de spam y phishing

Los eventos deportivos más importantes siempre atraen la atención de los cibercriminales, y seguramente sucederá este verano con el Mundial de Fútbol de Brasil. Como esta cita deportiva comienza en junio, los cibercriminales ya se han puesto manos a la obra para obtener el mayor beneficio posible de este evento.

Resumen del mes

Los mejores artículos de nuestro blog

Aunque febrero sea el mes más corto del año, hemos compartido muchas historias con nuestros lectores sobre las últimas noticias y amenazas en el campo de la seguridad informática. Así que… echad un vistazo a nuestros mejores artículos del mes apenas terminado.