7 resultados por: bluetooth
Apple, peligro para el malware que funciona incluso con el smartphone apagado
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…
Category : Tecnologías 01-06-2022 by Janeth Kent
Safari corre el riesgo de convertirse en el nuevo Internet Explorer
El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico decir que casi destruyó todo Internet. Era realmente tan malo, señores. Hoy en día, los desarrolladores que quieren utilizar las API…
Category : Noticias 22-10-2021 by Janeth Kent
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
Desbloquear las funciones ocultas del móvil con estos códigos secretos
Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…
Category : Seguridad 22-06-2022 by Silvia Mazzetta
Las primeras imagenes de Android Q en Modo de escritorio
Una de las características menos discutidas pero más esperadas de Android Q es el modo de escritorio. Este modo es muy similar al modo DeX de Samsung que se encuentra en sus dispositivos estrella Galaxy. Una demostración temprana de Android Q Desktop Mode ha aparecido recientemente. Un desarrollador llamado Daniel Blandford…
Category : Sistemas operativos 28-05-2019 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta