top of page
Buscar
Cyberpeace Tech
8 feb 20224 Min. de lectura
¿Qué es el Shoulder surfing y cómo puedo prevenirlo?
En el mundo de la ciberseguridad, cualquier medio utilizado para obtener información personal sobre uno mismo se considera un tipo de...
Cyberpeace Tech
24 ene 20223 Min. de lectura
Los grandes pagos millonarios que Google le hace a Apple
Apple tiene un acuerdo con Google de que no desarrollará su propio motor de búsqueda en Internet mientras Google le pague para que siga...
Cyberpeace Tech
28 dic 20212 Min. de lectura
Apple evita que los usuarios de Android sean seguidos con los AirTags
Apple al fin lanzó Tracker Detect, una app para evitar que los usuarios de Android sean rastreados sin su consentimiento con las AirTags....
Cyberpeace Tech
27 dic 20212 Min. de lectura
Estados Unidos pone a DJI y a otras más en su lista negra
En total, Estados Unidos ha añadido ocho compañías a su lista negra al considerar que apoyan activamente la vigilancia biométrica y el...
Cyberpeace Tech
27 dic 20212 Min. de lectura
Hackers rusos filtran datos confidenciales de la policía del Reino Unido
Hackers rusos han robado información confidencial en poder de algunas de las fuerzas policiales británicas en una vergonzosa violación de...
Cyberpeace Tech
27 dic 20214 Min. de lectura
¿Qué es una Botnet?
La palabra botnet es la combinación de los términos "robot" y "network" en inglés, una botnet es un número de dispositivos conectados a...
Cyberpeace Tech
27 dic 20212 Min. de lectura
Quedan al descubierto instaladores para activar Windows y Office
KMSPico es uno de los desarrollos más populares para «activar» las licencias de productos de Microsoft como los sistemas operativos...
Cyberpeace Tech
27 dic 20214 Min. de lectura
El auge del negocio de los ciberataques
Hoy en día casi cualquier persona con un mínimo de poder adquisitivo puede contratar servicios de ataques de fuerza contra servidores. La...
Cyberpeace Tech
23 dic 20212 Min. de lectura
¿Por qué es tan peligrosa la ingeniería social?
Sin duda alguna uno de los recursos más inseguros que tiene acceso y almacena información sensible, es la mente humana. Ya sea por olvido...
Cyberpeace Tech
14 dic 20213 Min. de lectura
Vulnerabilidad crítica de Log4j
Si se explota con éxito en su infraestructura, los atacantes podrán realizar un ataque RCE y comprometer el servidor afectado.
bottom of page