OK GOOGLE

Enviado por admin el Vie, 14/04/2017 - 18:17

Algún Directivo o Responsable de Marketing en Burguer King ha tenido la genial idea de realizar una campaña publicitaria en la que el principal detalle consiste en aprovecharse del propio Google para ello. ¿Cómo lo han conseguido? Sencillamente aprovechando una vulnerabilidad de seguridad informática en los dispositivos Google Home que utilizan la activación por voz.

 

Malware preinstalado de fábrica en terminales Android.

Enviado por admin el Mié, 29/03/2017 - 20:36

Que haya Malware en Android ya es una noticia que no debería para nada alarmarnos, pero que el Malware esté preinstalado en smartphones desde su misma fábrica sí que es preocupante.

Checkpoint ha detectado 36 terminales con malware preinstalado antes de llegada y manipulación por los compradores. Estas terminales pertenecen a marcas Top establecidas y con un gran mercado. Entre ellas están Samsung, Lenovo, Asus, Xiaomi o LG.

La gran verdad detrás de las últimas revelaciones de Wikileaks.

Enviado por admin el Vie, 10/03/2017 - 19:19

Las últimas revelaciones de Wikileaks son inquietantes: La CIA dispone de equipo informático y un ejército de hackers malvados con los que pueden espiarnos desde cualquier dispositivo con conectividad sin importar sus medidas de seguridad. Estamos expuestos completamente en el Mundo del Internet de las Cosas.

 

 

El nuevo reto de la Seguridad Informática: La sanidad.

Enviado por admin el Dom, 19/02/2017 - 13:48

Los componentes informáticos que se basan en la conectividad están cada vez más presentes en todos los ámbitos de nuestra vida. La medicina es una de las industrias que más usa los avances tecnológicos y hoy en día ya es capaz de  la atención médica a distancia. Esta evolución es muy beneficiosa, pero a la vez trae ciertos problemas: vulnerabilidades que pueden usar los cibercriminales.

 

Leakedsource cae y el mundo Hacker tiembla de daño y miedo.

Enviado por admin el Mié, 01/02/2017 - 10:42

La plataforma web Leakedsource ha desaparecido del mundo virtual. Fuerzas policiales estadounidenses han cerrado y confiscado sus servidores, datos y documentación. El controvertido sitio web esta offline y toda la comunidad hacker no sólo ha perdido una herramienta demasiado accesible, útil y maliciosa sino que los hackers que la utilizaban también ven comprometida su propia seguridad al exponer sus datos bancarios.

 

IPhone, El Quinto Protocolo.

Enviado por admin el Jue, 12/01/2017 - 16:06

Un poderoso embajador en un país bajo la sospecha de estar involucrado en una guerra encubierta contra una parte de su población que ha generado en una contraofensiva terrorista. Una inocua e intranscendente reunión en una galería de arte y nuestro político es asesinado por la espalda por uno de los policías encargados de su custodia y que fue eliminado por sus compañeros de forma contundente.

 

La Amenaza Informática sigue viva en el 2017.

Enviado por admin el Mié, 14/12/2016 - 12:43

Ya estamos acabando un año en el que la seguridad informática ha estado en entredicho con grandes escándalos y brechas en grandes plataformas. El cibercrimen parece haber tomado la medida a los expertos en seguridad informática y cada día las amenazas son más sofisticadas y los grupos de ciberdelincuentes más especializados, incluso  llegando a tener entre sus miembros a expertos en sicología y comportamiento social.

 

Marketing digital, la simbiosis entre Tecnología y Marketing.

Enviado por admin el Vie, 11/11/2016 - 12:49

El marketing es la herramienta esencial que debe utilizar cualquier tipo de negocio si quiere mejorar su tasa de conversión comercializando sus productos de una manera efectiva ofreciendo y entregando al cliente lo que los datos de mercado indican.

 

 

Los blancos de la Ciberdelincuencia.

Enviado por admin el Lun, 07/11/2016 - 10:25

Intel Security,  ha presentado un informe sobre seguridad informática y ciberseguridad que enfatiza en que  sectores son los  preferidos para el robo de datos por parte de los cibercriminales.

 

 

Hoy en día los datos que reportan más beneficios a estos delincuentes son los relacionados con datos financieros, perpetuamente integrados en esta lista, y los de propiedad intelectual biotecnológica y farmacéutica.

Seguridad informática insuficiente en espacios públicos.

Enviado por admin el Mié, 26/10/2016 - 18:23
Un joven inexperto consiguió hackear una valla publicitaria en Indonesia y proyectar una película pornográfica en Yakarta. Descubre porque esto abre un debate entre la comunidad de expertos en seguridad informática.