Una de las principales ventajas que muchos usuarios afirmaban que tenían las versiones de Windows 7 y 8.1 frente a Windows 10 es la ausencia de herramientas de telemetría que analizan cómo el usuario utiliza el sistema operativo y los programas para posteriormente mejorar su experiencia de uso. Comparte esto en: Tweet

Comparte esto en:

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Comparte esto en:

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de […]

Comparte esto en:

La Agencia de Seguridad Nacional americana, más conocida como NSA, empezó a ganarse muchos titulares a partir de 2013 con las filtraciones que realizó Edward Snowden. Gracias a estas filtraciones, pudimos ver todo lo que la NSA espía de usuarios norteamericanos, y básicamente de todo lo que circula por las redes, en un claro ataque […]

Comparte esto en:

Twitter ha reconocido que su servicio se ha visto afectado por el robo y la filtración de credenciales de acceso de más de 32 millones de usuarios, por lo que ha decidido compartir cómo garantiza la seguridad en la red social. La compañía ha explicado, de los nombres y contraseñas de usuarios de su red […]

Comparte esto en:

Sí, has leído bien: Estados Unidos acaba de dar luz verde a una ley que ampara el hackeo gubernamental de aquellos usuarios que usen la red Tor (permite acceder a Internet de forma anónima) y redes VPN; unas personas que, según la Corte Suprema de la nación ahora podrán considerarse como sospechosos. En concreto se […]

Comparte esto en:

La Electronic Frontier Foundation, una organización no gubernamental encargada de defender libertades civiles en el mundo digital, pidió al organismo regulador de las telecomunicaciones de EEUU que investigue el posible espionaje de las actividades en la red de miles de estudiantes por parte de Google. Según la organización, Google recopilaría gran cantidad de datos a […]

Comparte esto en:

Una serie de desarrolladores de código abierto y grupos defensores de la privacidad han alertado de que Google ha instalado software que permite escuchar las conversaciones que tienen lugar frente al ordenador. El navegador Chromium, la fuente de código abierto de Google Chrome, ha comenzado a instalar de forma remota y sin permiso un código […]

Comparte esto en:

En las últimas horas se ha conocido, a falta de confirmación oficial, que Sony Pictures, la división de cine de Sony, habría sufrido una intrusión en su red interna que habría obligado a sus empleados a desconectar los equipos e incluso detener la actividad laboral. Parece ser que durante el lunes todos los empleados de […]

Comparte esto en:

Un programa de ciberespionaje altamente sofisticado y complejo denominado ‘Regin’ ha sido utilizado sistemáticamente al menos desde 2008 para vigilar de forma masiva a individuos y pequeños negocios preferentemente, aunque también a empresas de telecomunicaciones y de sectores como la energía. Sus objetivos durante estos 6 años han incluido a personas, empresas privadas, entidades gubernamentales […]

Comparte esto en: