• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

USE ESTA HERRAMIENTA PARA OBTENER UNA LISTA DE LAS CÁMARAS HACKEADAS EN MÁS DE 90 PAÍSES

10/31/2020

 
Imagen
La ciberseguridad no es una preocupación para la mayoría de las personas, por lo que hackers de todo el mundo pueden tomar el control de sistemas como las cámaras CCTV con relativa facilidad. A continuación los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán una lista de todas las cámaras CCTV abiertas obtenida con el uso de Cam-Hackers.

Leer más

Filtración del código fuente de XP: consejos para empresas

10/30/2020

 
Imagen
Si tu empresa usa dispositivos con Windows XP, la filtración de este código fuente es otro buen motivo para protegerlos.

Leer más

Tu personalidad a través de un análisis de lo que escribes en Twitter.

10/30/2020

 
Imagen
En 1996, IBM presentó al mundo Deep Blue, la primera IA capaz, sobre el papel, de superar «intelectualmente» las capacidades de un ser humano. Un año más tarde, Deep Blue, fue capaz de derrotar al campeón del mundo de ajedrez Gary Kasparov.

Leer más

Estas son las aplicaciones de Android que nunca se debe instalar en un 'smartphone'

10/29/2020

 
Imagen
Estos programas disfrazados de juegos en el Play Store de Google en realidad emiten anuncios intrusivos en los teléfonos y comprometen la seguridad de los usuarios, según expertos de Avast.

Leer más

Guía de ciberataques. Todo lo que debes saber a nivel usuario gracias a INCIBE

10/29/2020

 
Imagen
Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas.

Leer más

IPStorm: una botnet al servicio del mejor postor

10/27/2020

 
Imagen
IPStorm (Interplanetary Storm) podría ser el más reciente ejemplo de ello, así como una muestra de que, en ocasiones, y tras la mano ejecutora de los ciberataques, existen motivaciones diferentes de la pura extorsión y el robo que suelen practicar los ciberdelincuentes. Motivaciones como el espionaje y el sabotaje, los intentos de interferir en procesos para deslegitimizar su resultado, etcétera.

Leer más

19 ciberestafadores detenidos, vaciaban las cuentas corrientes de sus víctimas a través del SIM swapping

10/26/2020

 
Imagen
Agentes de la Policía Nacional han desarticulado un grupo criminal especializado en la comisión de estafas mediante la técnica del SIM swapping que operaba, principalmente, desde Valencia y Madrid. 

Leer más

Herramientas (programas) de borrado seguro HDD, SSD, Android

10/24/2020

 
Imagen
Cuando la vida de los documentos llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al alcance de terceros. En esta guía veremos cómo tratar la información digital, y sus soportes, al final de su ciclo de vida. O si simplemente queremos regalar o vender nuestro disco duro, ordenador, o teléfono móvil.

Leer más

La NSA publica el top 25 de vulnerabilidades aprovechadas por los hackers Chinos

10/23/2020

 
Imagen
La Agencia de Seguridad Nacional de EE. UU. ha publicado  un informe detallado que detalla las 25 vulnerabilidades principales que actualmente están siendo escaneadas, atacadas y explotadas constantemente por grupos de piratería informática patrocinados por el estado chino.

Leer más

HEH, la botnet que borra dispositivos

10/23/2020

 
Imagen
Un grupo de investigadores de seguridad ha descubierto una nueva botnet denominada HEH. Se trata de una más de las muchas amenazas que hay en la red y que puede poner en riesgo nuestros equipos. Sin embargo esta tiene una peculiaridad, y es que puede ser utilizada para borrar routers, servidores o cualquier dispositivo de lo que conocemos como el Internet de las Cosas que haya conectado en esa red.

Leer más
<<Anterior

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Mayo 2021
    Abril 2021
    Marzo 2021
    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    5G
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG