Esta página web utiliza cookies para analizar el uso que usted hace de la web, de forma anónima y estadística, con la finalidad de mejorar los contenidos y su experiencia de navegación. Para más información accede a la Política de Cookies
Las cookies son pequeños archivos de texto que los sitios web almacenan en su computadora, celular inteligente (Smartphone), Tablet o cualquier otro dispositivo de acceso a Internet, a fin de recopilar cierta información sobre su experiencia de navegación y sobre sus preferencias. Las cookies no pueden dañar su dispositivo y además son muy útiles, puesto que nos ayudan a identificar y resolver errores.
El analista de seguridad Aidan Woods ha encontrado una pequeña vulnerabilidad en la página de identificación de cuentas de Google. No afecta a nuestra privacidad, pero permite que se pueda modificar la URL para hacer que nos descarguemos cualquier archivo en el momento que pulsemos sobre el botón Siguiente para indentificarnos.
Una de las búsquedas más realizadas en Google es "cómo hackear Facebook", siendo la mayoría de resultados por no decir todas ellas estafas bien pensadas. Sin embargo, lógicamente hay gente que sería capaz de lograrlo, y en esta ocasión un Ingeniero de Software de Intel intentó hackear Facebook descubriendo así una vulnerabilidad presente.
La nueva política de privacidad de WhatsApp, la aplicación de mensajería instantánea que compró Facebook en el 2014, otorga permisos a la red social para conectarse a la cuenta del usuario. Esto, dicho de otra forma, significa que Zuckerberg y compañía tendrán, a partir de ahora, más datos sobre sus usuarios. En un futuro próximo, Facebook nos sugerirá que añadamos a nuestra lista de amigos algunos contactos almacenados en la agenda del smartphone.
Dropbox ha publicado un comunicado en su blog oficial en el que recomienda a sus usuarios cambiar la contraseña si éstos no la han modificado desde 2012. Pero, ¿Por qué?
Ya sea en un ordenador como en un smartphone o tablet, una de las principales formas de controlar un malware de forma remota es mediante un servidor de comando y control, conocido como C&C, desde el cual los piratas informáticos mandan todo tipo de comandos con el fin de controlar el malware instalado en los equipos de sus víctimas mediante conexiones inversas (es el malware quien se conecta al servidor, y no al revés).