Vane Macias

25 Added | 1 Magazine | @VaneMacias2017 | Keep up with Vane Macias on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Vane Macias”

Qué hacer si hackean tus cuentas en redes sociales

Los “me gusta”, las fotografías que colgamos, los artículos que compartimos, las ubicaciones que añadimos a nuestras imágenes o las opiniones que …

Grasshopper, la herramienta que la CIA usa para hackear Windows

WikiLeaks ha publicado ahora más información sobre un programa de la CIA llamado “Grasshopper”, programa usado para invadir ordenadores con …

¿Podrá tu rostro ser utilizado en tu contra?

Parece un avance de última generación pero la tecnología de reconocimiento facial, que permite que las computadoras respondan ante los rostros humanos, lleva décadas dando vueltas. Lo que sí es diferente ahora es el nivel de sofisticación de los programas, que ya aspiran a reconocer hasta tu estado …

El ventilador del ‘hacker’

De todo lo anterior afirma tener pruebas como audios, videos y correos electrónicos. Las declaraciones de Sepúlveda sin duda alguna levantarán una …

Flappy Bird clone hacking plans revealed

A group of hackers who stole naked photos of more than 100 female celebrities planned to carry out another attack using a cloned version of Android …

Perfil del niño que 'matonea' en la Red

Cyber attack reveals data on at least 25,000 workers at the US Department of Homeland Security

US government employees are the victims of the latest security breach. A contractor for the government has revealed that sensitive information on at least 25,000 workers has been obtained as a result of a cyber attack. The information includes standard personal details like Social Security numbers …

Why Credit Card Companies Couldn't Stop Hacks At Target And Home Depot

While public outrage over recent data breaches has focused mostly on the retailers that were hacked, several security experts say the credit card industry shares some of the blame.<p>More than a decade ago, as concerns over cyberattacks were growing, the major credit card companies -- including Visa, …

Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Los robos de datos personales se han convertido en algo tristemente rutinario en los últimos meses, pero frente ni siquiera los mastodónticos robos …

Una nueva filtración permitió ver la ubicación de más de medio millón de vehículos con localizador satelital en EEUU

Estamos llegando a un punto donde las <b>violaciones de datos</b> que permiten acceder a información privada se están volviendo, lamentablemente, algo …

Aparecen públicamente listas de usuarios y contraseñas de usuarios de Kickstarter y Bitly

En el año 2014, entre las compañías tecnológicas afectadas por ataques debido a las brechas de seguridad de sus respectivos sistemas, se encuentran …

Google won’t fix bug hitting 60 percent of Android phones | Ars Technica

Google also uninterested in telling anyone about the bugs it does fix.<p>Just as Google is coming under fire for publicizing a Windows bug two days …

The importance of deleting old stuff—another lesson from the Sony attack | Ars Technica

Saving everything in case it might be useful later is a recipe for disaster.<p>Bruce Schneier has been writing about security issues on his blog since …

Advice from a Real Hacker: How to Know if You've Been Hacked

It seems like every day now that we see a new headline on a cyber security breach. These headlines usually involve millions of records being stolen …

Is 123456 Really The Most Common Password? – XATO: Information Security by Mark Burnett

I recently worked with SplashData to compile their 2014 Worst Passwords List and yes, <i>123456</i> tops the list. In the data set of 3.3 million passwords I …

Aprenda cómo identificar códigos maliciosos o virus que roban información

Como se les deja en evidencia, los ladrones informáticos se las ingenian para hacerlo caer, despojarlo de sus contraseñas y robarle información.<p>Puede …

¿Cómo crear contraseñas seguras?

Olvide el uso de contraseñas en Internet en que usted junta el nombre de su persona favorita y un número que, de toda la clave, es lo único que se …

A Spy in the Machine

How a brutal government used cutting-edge spyware to hijack one activist's life<p><b>In November 2005, during</b> the dead of night, five black cars pulled up in front of the home of Moosa Abd-Ali Ali. The doors opened, and a group of men stepped out. They could’ve been officers, or maybe they were just …

Surveillance

Los factores que fomentan la industria del cibercrimen

El ciberataque a Sony Pictures a finales de noviembre dejó en evidencia lo fácil que es poner en apuros a una gran corporación.<p>Aunque el cibercrimen cobra cada día más importancia en los planes de seguridad de las naciones del mundo, la mitad de los países no están preparados para lidiar con el …

20 things to do after installing Kali Linux 1.x

I’ve compiled a small list of things that I always perform after installing a fresh copy of Kali Linux in this post. Because I got multiple laptops …

Aplicar hábitos de seguridad y privacidad permiten una vida digital plena

Aunque todavía existen personas que se resisten a incorporar los avances tecnológicos en sus vidas cotidianas, es inevitable negarse a vivir en la …