Tag Archives: Hacking

CCleaner hackeada

Estoy infectado con el malware de CCleaner, ¿qué hago ahora?

Estoy infectado con el malware de CCleaner, ¿qué hago ahora?

Por desgracia CCleaner, una de las herramientas más útiles para mantener nuestro ordenador libre de basura, ha sido infectada con malware. Siendo lo peor de todo esto, que Piriform, la empresa que desarrolla la aplicación, había estado liberando, durante poco más de un mes, nuevas versiones de la aplicación sin haberse dado cuenta que al

Petya Ransomware destacada

Los ataques con ransomware están de moda y Petya es el último en sumarse a la fiesta

Todavía tenemos bastante fresco todo el revuelo que causaron los ataques con WannaCry, y ahora para empeorar todo, aparece Petya. ¿De qué se trata ahora?, ¿qué tanto riesgo corremos?. Petya, en palabras simples, es un tipo de ransomware que explota una vulnerabilidad conocida como EternalBlue. Para que nos entendamos mejor, podemos verlo como una gripe,

HENkaku principal

HENkaku, instalación del software para liberar nuestra PS Vita

Ayer desde The Groyne os contábamos que la PS Vita ha sido liberada gracias a un software llamado HENkaku – homebrew enabler – que a pesar de no permitir el desbloqueo de juegos, sí nos permite instalar aplicaciones caseras, emuladores de consolas clásicas o recreativas. En definitiva, un programa que nos aporta funcionalidades extra como

Google Now Siri Hack_destacada

Logran activar, utilizar y hackear a Siri y Google Now mediante comandos de voz sin decir una sola palabra

Actualmente todos los smartphones son capaces de responder a una amplia variedad de comandos de voz dictados no solamente por sus propios dueños, sino también por cualquier otra persona ajena al dispositivo. Esta forma de interactuar con nuestro dispositivo nos ha permitido sacarle cierto provecho, sobre todo al utilizar asistentes virtuales como Siri o Google

FREAK Vulnerabilidad

FREAK la nueva vulnerabilidad que le quita el sueño a Google y Apple

Casi a diario vemos como aparece una nueva vulnerabilidad que pone en riesgo nuestros datos y nuestra información personal, de estas vulnerabilidades no se salva ninguno de nuestros dispositivos.  Nuestros smartphones, tablets, laptops, computadoras de escritorio y hasta los wearables se ven amenazados todos los días por brechas de seguridad nuevas y ya existentes. La

Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies