Inicio » Computadoras y Electrónica » Seguridad Informática

Seguridad Informática

Dr. Caos

Dr. Chaos es un criminal que fue encarcelado en la prisión Supermax ADX Florence por causar 28 fallas de energía y acumular una gran cantidad de cianuro. Fue puesto en libertad en septiembre de 2019.

De 1998 a 2001, un administrador de sistemas informáticos convertido en terrorista causó estragos en Wisconsin. Uno de sus actos terroristas incluyó un ataque a la red eléctrica de la ciudad. Incendió edificios, interrumpió torres de transmisión, desactivó software de control de tráfico aéreo y causó dolores de cabeza a un proveedor de servicios de Internet con la ayuda de personas que reclutó del […]

Dr. Chaos es un criminal que fue encarcelado en la prisión Supermax ADX Florence por causar 28 fallas de energía y acumular una gran cantidad de cianuro. Fue puesto en libertad en septiembre de 2019. Leer más »

La manzana del disco de hockey

Apple creó un mouse personalizado y lo llamó "el disco de hockey", que duró solo dos años antes de que se suspendiera. Este fue considerado uno de los fracasos más notorios de Apple.

Apple ha hecho mucho más bien que mal a lo largo de los años, redefiniendo la informática personal con cada nuevo y audaz paso, desde el Macintosh original y su interfaz gráfica de usuario hasta los potentes Mac de torre de principios de los años 1990, pasando por la gama de portátiles cada vez más delgada y hasta el mercado móvil. revolución informática y más allá. A pesar de sus muchas victorias, Apple

Apple creó un mouse personalizado y lo llamó "el disco de hockey", que duró solo dos años antes de que se suspendiera. Este fue considerado uno de los fracasos más notorios de Apple. Leer más »

El presidente Carter supervisó la instalación de las primeras computadoras en la Casa Blanca en 1978.

A finales de la década de 1970, el gobierno federal había estado utilizando computadoras durante décadas y las computadoras centrales de IBM habían ayudado a los astronautas de la NASA a llegar a la Luna. Sin embargo, había pocas minicomputadoras o las primeras computadoras personales en las oficinas federales. ¿Pero sabías qué presidente estadounidense supervisó la instalación de las primeras computadoras en la Casa Blanca? presidente jimmy

El presidente Carter supervisó la instalación de las primeras computadoras en la Casa Blanca en 1978. Leer más »

Lenguaje de programación Phyton

El lenguaje de programación Python obtuvo su nombre de Monty Python y Not a Snake.

Un lenguaje de programación es cualquier conjunto de reglas que convierte cadenas, o en el caso de lenguajes de programación visuales, elementos gráficos de programas, en varios tipos de salida de código de máquina. Los lenguajes de programación son lenguajes informáticos que se utilizan para implementar algoritmos en la programación informática. ¿Pero sabías que el lenguaje de programación Python no surgió del

El lenguaje de programación Python obtuvo su nombre de Monty Python y Not a Snake. Leer más »

Computadora portátil

¿Cuánto vendió una computadora portátil infestada de malware en una subasta de arte?

Malware es la abreviatura de software malicioso. El término se refiere a cualquier software intrusivo creado por Hackers para robar datos y dañar o destruir computadoras y mecanismos informáticos. Pero, ¿sabías que se subastó un viejo ordenador infectado con malware a un precio elevado? Una computadora con Windows XP que fue infectada con seis tipos diferentes de

¿Cuánto vendió una computadora portátil infestada de malware en una subasta de arte? Leer más »

¿Son necesarios los cambios de contraseña obligatorios frecuentes?

Octubre es el Mes de la Ciberseguridad. Echemos un vistazo a una de las principales formas de ciberseguridad: su contraseña de inicio de sesión. ¿Sabías que los expertos desaconsejan los cambios frecuentes? La Comisión Federal de Comercio advierte a las empresas que no implementen procedimientos rutinarios de cambio de contraseñas porque alientan a los usuarios a utilizar contraseñas básicas y fáciles de recordar que serán fáciles de usar.

¿Son necesarios los cambios de contraseña obligatorios frecuentes? Leer más »

En 1999, un grupo de piratas informáticos descubrió que podían ingresar a cualquier cuenta de Hotmail simplemente ingresando "eh" como contraseña. Microsoft lo solucionó en dos horas.

Tech Time Warp: Todo un truco para Hotmail, ¿eh? Puede que no quieras admitirlo, pero es posible que aún tengas una cuenta de Hotmail dando vueltas. Una vez que fue su cuenta principal (quizás una actualización de AOL), ahora puede ser su dirección desechable. Sin embargo, alguna vez Hotmail estuvo de moda y fue todo un objetivo para los piratas informáticos. Hotmail y Rocketmail (más tarde Yahoo!) fueron

En 1999, un grupo de piratas informáticos descubrió que podían ingresar a cualquier cuenta de Hotmail simplemente ingresando "eh" como contraseña. Microsoft lo solucionó en dos horas. Leer más »

Un bufete de abogados de EE. UU. Instaló honeypots en el sitio de intercambio de torrents The Pirate Bay y luego demandó a las personas que descargaron sus torrents. El asunto llegó al FBI y el sitio pirata aceptó colaborar con los federales, lo que resultó en que los abogados corruptos fueran encarcelados.

Abogado cooperativo 'troll de los derechos de autor' condenado a cinco años de prisión John Steele, uno de los abogados detrás del bufete de abogados 'troll de los derechos de autor' Prenda, ha sido condenado a cinco años de prisión. El abogado fue uno de los autores intelectuales del esquema fraudulento que obtuvo acuerdos de presuntos piratas. Debido a la postura cooperativa de Steele, su sentencia

Un bufete de abogados de EE. UU. Instaló honeypots en el sitio de intercambio de torrents The Pirate Bay y luego demandó a las personas que descargaron sus torrents. El asunto llegó al FBI y el sitio pirata aceptó colaborar con los federales, lo que resultó en que los abogados corruptos fueran encarcelados. Leer más »

En 2018, un pirata informático irrumpió en los enrutadores de las personas (100,000 de ellos) y reparó sus vulnerabilidades para que otros piratas no pudieran abusar de ellos.

Un misterioso sombrero gris está parcheando los enrutadores MikroTik obsoletos de las personas. Un hacker de sombrero gris de habla rusa está irrumpiendo en los enrutadores MikroTik de las personas y parcheando dispositivos para que no puedan ser abusados ​​por criptojackers, pastores de botnets u otros ciberdelincuentes, según ha sabido ZDNet. . El hacker, que se llama Alexey y dice que trabaja como administrador de servidores, afirma

En 2018, un pirata informático irrumpió en los enrutadores de las personas (100,000 de ellos) y reparó sus vulnerabilidades para que otros piratas no pudieran abusar de ellos. Leer más »