Inicio » Computadoras y Electrónica » Seguridad Informática

Seguridad Informática

Dr. Caos

Dr. Chaos es un criminal que fue encarcelado en la prisión Supermax ADX Florence por causar 28 fallas de energía y acumular una gran cantidad de cianuro. Fue puesto en libertad en septiembre de 2019.

De 1998 a 2001, un administrador de sistemas informáticos convertido en terrorista causó estragos en Wisconsin. Uno de sus actos terroristas incluyó un ataque a la red eléctrica de la ciudad. Encendió edificios, interrumpió torres de transmisión, deshabilitó el software de control de tráfico aéreo y causó dolores de cabeza a un proveedor de servicios de Internet con la ayuda de personas que reclutó de la...

Dr. Chaos es un criminal que fue encarcelado en la prisión Supermax ADX Florence por causar 28 fallas de energía y acumular una gran cantidad de cianuro. Fue puesto en libertad en septiembre de 2019. Leer más »

La manzana del disco de hockey

Apple creó un mouse personalizado y lo llamó "el disco de hockey", que duró solo dos años antes de que se suspendiera. Este fue considerado uno de los fracasos más notorios de Apple.

Apple ha hecho mucho más bien que mal a lo largo de los años, redefiniendo la informática personal con cada paso nuevo y audaz, desde el Macintosh original y su interfaz gráfica de usuario hasta los potentes Mac de torre de principios de la década de 1990, pasando por la gama de portátiles cada vez más delgada y en el móvil. revolución informática y más allá. A pesar de sus muchas victorias, Apple...

Apple creó un mouse personalizado y lo llamó "el disco de hockey", que duró solo dos años antes de que se suspendiera. Este fue considerado uno de los fracasos más notorios de Apple. Leer más »

El presidente Carter supervisó la instalación de las primeras computadoras en la Casa Blanca en 1978.

A fines de la década de 1970, el gobierno federal había estado usando computadoras durante décadas y las computadoras centrales de IBM habían ayudado a los astronautas de la NASA a llegar a la luna. Sin embargo, había pocas minicomputadoras o las primeras computadoras personales en las oficinas federales. Pero, ¿sabía qué presidente de los Estados Unidos supervisó la instalación de las primeras computadoras en la Casa Blanca? presidente jimmy...

El presidente Carter supervisó la instalación de las primeras computadoras en la Casa Blanca en 1978. Leer más »

Lenguaje de programación Phyton

El lenguaje de programación Python obtuvo su nombre de Monty Python y Not a Snake.

Un lenguaje de programación es cualquier conjunto de reglas que convierte cadenas, o en el caso de lenguajes de programación visual, elementos de programa gráficos, en varios tipos de salida de código de máquina. Los lenguajes de programación son lenguajes informáticos utilizados para implementar algoritmos en la programación informática. Pero, ¿sabías que el lenguaje de programación Python no vino de la...

El lenguaje de programación Python obtuvo su nombre de Monty Python y Not a Snake. Leer más »

Computadora portátil

¿Cuánto vendió una computadora portátil infestada de malware en una subasta de arte?

Malware es la abreviatura de software malicioso. El término se refiere a cualquier software intrusivo creado por piratas informáticos para robar datos y dañar o destruir computadoras y mecanismos informáticos. Pero, ¿sabía que una computadora vieja infectada con malware fue subastada a un precio alto? Una computadora con Windows XP que estaba infectada con seis tipos diferentes de...

¿Cuánto vendió una computadora portátil infestada de malware en una subasta de arte? Leer más »

¿Son necesarios los cambios de contraseña obligatorios frecuentes?

Octubre es el mes de la ciberseguridad. Echemos un vistazo a una de las formas principales de seguridad cibernética, su contraseña de inicio de sesión. ¿Sabías que los expertos desalientan los cambios frecuentes? La Comisión Federal de Comercio advierte a las empresas que no implementen procedimientos de cambio de contraseña de rutina porque alientan a los usuarios a usar contraseñas básicas fáciles de recordar que serán fáciles de ...

¿Son necesarios los cambios de contraseña obligatorios frecuentes? Leer más »

En 1999, un grupo de piratas informáticos descubrió que podían ingresar a cualquier cuenta de Hotmail simplemente ingresando "eh" como contraseña. Microsoft lo solucionó en dos horas.

Tech Time Warp: Todo el truco de Hotmail, ¿eh? Puede que no quieras admitirlo, pero es posible que aún tengas una cuenta de Hotmail dando vueltas. Una vez que su cuenta principal, tal vez una actualización de AOL, ahora puede ser su dirección desechable. Una vez, sin embargo, Hotmail estuvo de moda y un gran objetivo para los piratas informáticos. Hotmail y Rocketmail (más tarde Yahoo!) fueron ...

En 1999, un grupo de piratas informáticos descubrió que podían ingresar a cualquier cuenta de Hotmail simplemente ingresando "eh" como contraseña. Microsoft lo solucionó en dos horas. Leer más »

Un bufete de abogados de EE. UU. Instaló honeypots en el sitio de intercambio de torrents The Pirate Bay y luego demandó a las personas que descargaron sus torrents. El asunto llegó al FBI y el sitio pirata aceptó colaborar con los federales, lo que resultó en que los abogados corruptos fueran encarcelados.

Abogado cooperativo 'troll de derechos de autor' condenado a cinco años de prisión John Steele, uno de los abogados detrás del bufete de abogados 'troll de derechos de autor' Prenda, ha sido condenado a cinco años de prisión. El abogado fue uno de los autores intelectuales detrás del esquema fraudulento que extrajo asentamientos de supuestos piratas. Debido a la postura cooperativa de Steele, su sentencia ...

Un bufete de abogados de EE. UU. Instaló honeypots en el sitio de intercambio de torrents The Pirate Bay y luego demandó a las personas que descargaron sus torrents. El asunto llegó al FBI y el sitio pirata aceptó colaborar con los federales, lo que resultó en que los abogados corruptos fueran encarcelados. Leer más »

En 2018, un pirata informático irrumpió en los enrutadores de las personas (100,000 de ellos) y reparó sus vulnerabilidades para que otros piratas no pudieran abusar de ellos.

Un misterioso sombrero gris está parcheando los enrutadores MikroTik obsoletos de las personas Un hacker de sombrero gris de habla rusa está ingresando a los enrutadores MikroTik y los dispositivos de parcheo de las personas para que no puedan ser abusados ​​por criptojackers, pastores de botnets u otros ciberdelincuentes, según ha aprendido ZDNet . El hacker, que se hace llamar Alexey y dice que trabaja como administrador del servidor, afirma ...

En 2018, un pirata informático irrumpió en los enrutadores de las personas (100,000 de ellos) y reparó sus vulnerabilidades para que otros piratas no pudieran abusar de ellos. Leer más »