• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Apedrean a sus vecinos por cambiar la clave del WiFi

5/23/2019

 
Con la ayuda de piedras, varios palos y machetes, unos residentes del barrio Santa María en Colombia, han atacado  a sus vecinos después de que éstos les cortaran el servicio de Internet al cambiar la contraseña de la señal WiFi. Se trata de una comunidad en el sector conocido como "El Oasis", en Colombia.  Belkis Camargo decidió reemplazar la contraseña del Internet "porque nunca recibí el pago acordado por parte de otra moradora del sector quien se había comprometido con una mensualidad", afirmó.

Leer más

No solo es Office; Microsoft también te espía a través de mapas

5/22/2019

 
Imagen
La privacidad de los usuarios de Internet es algo importante pero que no siempre se cumple. Es una realidad que muchas empresas, servicios y plataformas utilizan los datos de los navegantes. Hemos visto muchos casos relacionados con este tema. En los últimos días hemos visto cómo Microsoft utiliza Office para recopilar información de los usuarios. Sin embargo no es lo único que utiliza el gigante del software para recoger datos personales. Hoy nos hacemos eco de una noticia que asegura que también utilizan los mapas para este fin.

Leer más

El ransomware "RobbinHood" tumba las redes gubernamentales

5/21/2019

 
Imagen
Un ataque de ransomware mediante el conocido "RobbinHood" ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales.

RobbinHood es un ransomware que se dirige específicamente a las empresas, no se distribuye a través de spam, sino a través de otros métodos, que podrían incluir servicios de escritorio remoto previamente hackeados u otros troyanos que brindan acceso a los atacantes.

Desde que apareció, no ha sido fácil encontrar muestras del ransomware RobbinHood. MalwareHunterTeam fue capaz de encontrar muestras para hacer ingeniería reversa y aprender sobre él.

Leer más

?Conexión gratis a la vista! ¿Conecto mi móvil?

5/21/2019

 
Imagen
Seguramente te has conectado a una red de wifi pública alguna vez, o incluso has utilizado tu conexión de Bluetooth para conectarte a otro dispositivo como, por ejemplo, unos altavoces inalámbricos, ¿verdad? Este tipo de conexiones pueden ser más peligrosas de lo que crees. En el siguiente artículo, te explicaremos sus riesgos y cómo proteger nuestros dispositivos e información.

En la mayoría de los dispositivos inteligentes que utilizamos, hoy día, como teléfonos móviles, tabletas, televisores, etc., se nos permite el intercambio de información a través de conexiones inalámbricas, como son el wifi y el Bluetooth, pero ¿qué diferencia hay? Y, ¿qué ventajas e inconvenientes tienen respectivamente?

Leer más

La autentificación de doble factor en SMS es insegura, ¿qué alternativas hay?

5/21/2019

 
Imagen
En el último par de años, el concepto de autenticación de doble factor (2FA), defendido a ultranza por los geeks, ha conseguido implementarse de forma masiva. No obstante, la charla sigue limitándose al uso de la 2FA para contraseñas de un solo uso a través de SMS. Y, aunque suene triste, no es la opción más fiable. Te explicamos por qué:

Leer más

Por qué la privacidad online beneficia nuestra salud mental

5/20/2019

 
Imagen
No hace mucho terminé el libro de Johann Hari llamado Lost Connections (Conexiones perdidas), el cual recomiendo a todo aquel que se sienta, aunque sea un poco, deprimido o nervioso. Se trata de un libro muy bueno que insta a la gente a reconectar con las relaciones humanas normales y los valores y hacer algo que realmente importe. Esto puede ayudar a superar una depresión, créeme. No es un antídoto universal, pero al menos esclarecerá los motivos por los que te sientes infeliz.

Leer más

Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID

5/20/2019

 
Imagen
El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCat, ha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).

Leer más

Las modas en la superficie de ataque: se lleva lo retro

5/20/2019

 
Imagen
Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión posible. Posee hasta su propio componente de I+D e incluso entre los grupos antagonistas se copian técnicas y recursos para competir por el mismo objetivo: infectar y capitalizar esa infección. Existe toda una taxonomía de técnicas y procedimientos para conseguir ese objetivo. Desde aquellos primeros virus primigenios que imitaban con gran exactitud a sus contrapartes biológicas, hasta sofisticadas armas digitales capaces de desactivar o neutralizar infraestructura industrial.

Leer más

El verdadero valor de la privacidad digital

5/19/2019

 
Imagen
En la actualidad, compartir información personal y de valor en Internet se ha convertido en algo esencial. Claro, realizar transacciones y comunicarse online es mucho más sencillo, pero también existe la posibilidad de perder el control de tus datos personales, lo que podría acabar impactando en tu realidad cotidiana. A muchos nos preocupa cada vez más este problema, pero son pocos los que saben cómo enfrentarlo.

Leer más

Una llamada en WhatsApp basta para empezar a ser vigilado

5/17/2019

 
Imagen
Una vulnerabilidad de día cero recientemente descubierta en la aplicación de mensajería más popular del mundo, WhatsApp, permite a los hackers espiar las llamadas de los usuarios, leer sus conversaciones encriptadas, encender la cámara y el micrófono e instalar spyware para incrementar la vigilancia, como revisar las fotos y videos de la víctima, acceder a su lista de contactos y demás. Lo más preocupante del asunto es que, para explotar esta vulnerabilidad, todo lo que el hacker necesita hacer es llamar a través de WhatsApp.

Leer más

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre
    Software-libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG