edición general

encontrados: 186, tiempo total: 0.608 segundos rss2
2 meneos
21 clics

Advierten por crecientes amenazas contra celulares

Durante octubre aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, se detectó una nueva técnica de ataque a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago
24 meneos
392 clics

Cómo se autodestruye un JPG

El algoritmo de compresión JPEG se basa en dos defectos visuales del ojo humano. El primero de ellos es el hecho de que nuestro ojo es mucho más sensible al cambio en la luminancia que al de la crominancia, es decir, que capta más claramente los cambios de brillo que de color. El segundo se refiere a que percibimos con más facilidad pequeños cambios de brillo en zonas homogéneas que en áreas donde la variación es grande, por ejemplo en los bordes de los cuerpos de los objetos.
21 3 2 K 154
21 3 2 K 154
3 meneos
14 clics

"Ecosistema" del cibercrimen

En lo que va de 2011 se ha registrado un incremento de 490% de ataques maliciosos en la región de Iberoamérica, en comparación con las cifras de 2009. Los peligros de perder información en la computadora se han vuelto cada vez recurrentes debido a la falta de leyes que castiguen severamente el crimen cibernético, además de la gran cantidad de dinero que se maneja en estos mecanismos.
4 meneos
45 clics

JPEGmini: reduce online el peso de imágenes sin perder mucha calidad

JPEGmini es un servicio web que nos permite subir imágenes para reducir su tamaño sin necesidad de ajustar ningún parámetro. Los resultados que ofrece son bastante buenos. Incluso en imágenes ya optimizadas con software local (como RIOT o el plugin de GIMP “Save for web”), consigue reducir aún más el peso sin sacrificar apenas calidad.
1 meneos
25 clics

El ataque de las medusas humanas. Mi experiencia con las personas urticantes y maliciosas

Nadie está libre de tropezarse con medusas humanas, especializadas en el arte de exasperarte por sorpresa, inhibiendo tu capacidad de reacción. Aprender a reconocerlas y combatirlas es una cuestión de higiene psicológica.
1 0 6 K -67
1 0 6 K -67
20 meneos
190 clics

¿Podre ver mis propias fotos en 20 años?

Vivimos en una era digital y la obsolescencia de las cosas sucede a cada minuto. La cámara que acabas de comprar en un par de meses ya será vieja y en aproximadamente un año cuando salga el modelo siguiente ya nadie la considerará para la compra. Esto no solo sucede con el mundo de la fotografía, sino también con los dispositivos electrónicos en general. Toma el iPhone por ejemplo. Una vez que sale al mercado todo el mundo esta maravillado. Al momento de que te acostumbras a su uso y le sacas el jugo suficiente ya se rumorea que esta en...
18 2 0 K 142
18 2 0 K 142
32 meneos
271 clics

Formatos de imagen: Guía de optimización

Existen multitud de formatos de imagen para guardar gráficos, fotografías o dibujos: JPEG, PNG, GIF, BMP... ¿Cuál es el mejor para cada caso?
29 3 0 K 55
29 3 0 K 55
6 meneos
46 clics

Google elimina algunas aplicaciones maliciosas de Android Market

El problema lo ha detectado un desarrollador, que encontró versiones modificadas de su aplicación y de otras en Android Market. Google ha eliminado de Android Market unas dos docenas de aplicaciones en las que se ha encontrado malware capaz de comprometer los datos. Al menos es lo que asegura la empresa de seguridad móvil Lookout, que además dice que se han podido ver afectados entre 30.000 y 120.000 dispositivos Android.
4 meneos
96 clics

Análisis Calidad Google WebP

un nuevo formato para la web que implementa compresión con perdida. Las imagenes son aproximadamente un 40 % mas livianas que su contraparte en jpg.
2 meneos
21 clics

Atención: Averigua Quien Visita Tu Perfil De Facebook! – ES FALSO!!

¿En que consiste esta aplicación? ¿Porqué es algo de lo que se tiene que estar alerta? Esta aplicación esconde un potencial troyano camuflado para llegar a las personas y propagarse através de Facebook ...
1 1 6 K -71
1 1 6 K -71
9 meneos
60 clics

Los eventos de Facebook, usados con fines maliciosos

MADRID, 24 Abr. (Portaltic/EP) - La compañía de soluciones de seguridad informática, BitDefender alerta acerca del uso por parte de los ciberdelincuentes de los eventos de Facebook con fines maliciosos.
853 meneos
3819 clics
El ex obispo pedófilo de Brujas: 'No hubo penetración. Fue sin malicia'

El ex obispo pedófilo de Brujas: 'No hubo penetración. Fue sin malicia'

Vangheluwe admite en público los abusos sexuales. El ex purpurado detalla en una entrevista a la televisión belga cómo abusó de sus dos sobrinos: Todo empezó como un simple juego.
325 528 2 K 504
325 528 2 K 504
3 meneos
23 clics

Las redes sociales tienen serios problemas de seguridad

Las redes sociales se han abierto al intercambio de pequeñas aplicaciones de terceros, lo que ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código maliciosos.
3 meneos
66 clics

Android Market elimina una aplicación para espiar a otros teléfonos

Google ha retirado de Android Market una aplicación que permitía espiar los teléfonos de otras personas. La aplicación, 'Secret SMS Replicator' pertenece a la desarrolladora DLP y estuvo entre las aplicaciones del servicio de Android aproximadamente durante 18 horas. Los desarrolladores destacan que una de las principales cualidades de la aplicación es que es invisible y no se detecta su uso.
8 meneos
94 clics

Un gusano en un planta nuclear o como apretar el botón equivocado

Stuxnet, un código malicioso diseñado para llegar a objetivos de alto valor afectó, a 45000 sistemas informáticos de 15 plantas industriales de todo el mundo entre las que se encontraba una planta nuclear de Irán. El mes pasado funcionarios estadounidenses habían alertado sobre la existencia de Stuxnet como el primer código informático malicioso creado específicamente para tomar control de sistemas que manejan las operaciones internas de plantas industriales. Aún hoy las autoridades y los especialistas no entienden como pudo suceder
383 meneos
10155 clics
Google ofrece el formato WebP, una alternativa al jpeg

Google ofrece el formato WebP, una alternativa al jpeg

WebP, la alternativa al jpeg que Google quiere divulgar para hacer la carga de imágenes más rápida en la web.
212 171 1 K 571
212 171 1 K 571
10 meneos
 

Sólo el 1% de los ataques con software malicioso proviene de sitios pornográficos

¿Cuántas veces hemos escuchado que los sitios pornográficos están infestados con programas maliciosos, virus, troyanos y otras alimañas cibernéticas? Bueño, les sorprenderá saber que esta percepción es un mito. Avast, la firma desarrolladora de antivirus, ha encontrado en un estudio reciente que, de cada 99 páginas infectadas en la web, únicamente una es pornográfica.
6 meneos
 

Chrome bloqueará plugins potencialmente maliciosos

El navegador de Google quiere ayudar a los usuarios a hacer que sus sistemas sean más seguros, y están desarrollando una característica que permitirá bloquear plugins obsoletos y que puedan representar una amenaza de seguridad. No se sabe cuándo aparecerá dicha mejora en el navegador, aunque en el anuncio oficial de Google se habla de un desarrollo a medio plazo que permitirá mantener a raya algunos complementos que por su antiguedad pueden introducir vulnerabilidades peligrosas en el PC.
3 meneos
 

Google notificará la eliminación remota de aplicaciones maliciosas en los terminales Android

Hace algunos días se puso en entredicho la seguridad del Android Market. Salió un estudio que aseguraba que una de cada cuatro aplicaciones estaban afectadas por código malicioso que podría afectar severamente a nuestro teléfono si no andábamos con ojo. Google ha comunicado que a partir de ahora los usuarios involucrados en eliminaciones remotas por parte de la compañía serán notificados con un mensaje en la barra superior, indicándoles que se procederá al borrado de dicho software.
3 0 1 K 16
3 0 1 K 16
10 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Advierten de correos maliciosos que simulan proceder de Movistar

La Oficina de Seguridad del Internauta, uno de los servicios de Inteco.es, advierte que en los últimos días han proliferado correos maliciosos que simulan proceder de Movistar y aparentan ser la devolución de una factura.
357 meneos
 
Los coches modernos son vulnerables a ‘ataques maliciosos’

Los coches modernos son vulnerables a ‘ataques maliciosos’

La idea de que unos hackers entren en tu PC es suficientemente preocupante. ¿Qué pasaría si pudiesen tomar control del sistema que controla tu coche mientras estás conduciendo? La amenaza es real y unos investigadores en seguridad lo han comprobado. Utilizando un ordenador portátil y software escrito a tal efecto, los investigadores pudieron hackear los sistemas de control de un coche familiar. En las pruebas, comprobaron que se podían inhabilitar los frenos y apagar el motor cuando el coche estaba en movimiento.
149 208 3 K 467
149 208 3 K 467
15 meneos
 

Fallo crítico en Safari permite ejecutar código malicioso

Recuerdo haber visto en una tienda, una publicidad de Macbook cuya característica destacada era “no le entran virus”, remarcando la seguridad de los productos de Apple. Pero aunque esa sensación exista desde hace años, lo cierto es que están expuestos a fallos tanto como los de cualquier otra empresa, algo que se confirma con un bug en Safari que permite ejecutar código malicioso.
14 1 1 K 119
14 1 1 K 119
2 meneos
 

Trucos para FarmVille, excusa para infectar con malware (ejemplos de programas maliciosos)

Googleando un poco se pueden encontrar un montón de trucos que permiten avanzar más rápido en el juego, pero al igual que en otros juegos muy conocidos de Zynga, los ciberdelincuentes aprovechan su popularidad para propagar malware. Las siguientes capturas corresponden a programas falsos que supuestamente permitirían hackear FarmVille de diversas formas, muchas personas creen que las aplicaciones funcionan y las prueban sin saber que en realidad sus equipos están siendo infectados.
2 0 4 K -44
2 0 4 K -44
3 meneos
 

Alerta: como actuar si un bot dañino irrumpe en tu wave público

Alerta: como actuar si un bot dañino irrumpe en tu wave público

menéame