Consejero Digital
Consejero Digital
Tu Podcast de tecnología digital
Saltar al contenido
  • Inicio
  • Podcast
  • Videocast
  • Política de privacidad
  • Quien soy

Navegación de entradas

Steve Wozniak, compró Bitcoin a $ 700 y los vendió cuando el precio alcanzó su máximo.

Los entusiastas de los bitcoins han pasado unos meses tensos viendo el precio del de la criptomonedas alcanzar máximos sorprendentes y luego caer rápidamente hasta niveles preocupantes. Pero no para el cofundador de Apple y curioso de los Bitcoin Steve Wozniak. Eso se debe a que Woz compró Bitcoin cuando se cotizaba a $ 700 […]

en Post | 525 Palabras | Comentario

Google retiró 700,000 aplicaciones del Play Store

Google hizo público el martes pasado (30 de Enero) detalles de sus esfuerzos para proteger el Google Play y a los usuarios de Android contra amenazas informáticas. Esto es un esfuerzo conjunto de sus equipos de ingenieros, expertos en políticas de seguridad, gerentes de productos y profesionales de operaciones que supervisan la tienda en busca […]

en Post | 845 Palabras | Comentario

Malware basado en Meltdown o Spectre puede llegar pronto. ¿Estas listo para enfrentarlo?

Han pasado algunas semanas desde que los detalles de las tristemente célebres vulnerabilidades Meltdown y Spectre, que afectan a casi todos los procesador, salieron a la luz pública y los investigadores han descubierto ya más de 130 muestras de malware que intenta explotar estos defectos en los chip. Meltdown y Spectre son vulnerabilidades críticas reveladas […]

en Post | 474 Palabras | Comentario

Los cibercriminales están usando EternalBlue para distribuir malware de minado de criptomonedas

El año 2017 fue el de las filtraciones de datos de alto perfil y los ataques de ransomware, pero desde el comienzo de este año las empresas especializadas en seguridad informática han notado un cambio rápido en el panorama de amenazas cibernéticas, ya que el malware relacionado con criptomonedas se está convirtiendo en una opción […]

en Post | 707 Palabras | Comentario

Aumentan las sospechas de que el precio del Bitcoin está siendo manipulado

En una nota aparecida ayer (31 de Enero) en el New York Times, se comenta el aumento en la preocupación de los inversores de este activo digital, que la actividad en el exchange (casa de cambio) Bitfinex haya apuntalado artificialmente el valor de Bitcoin y otras monedas digitales, que se desplomaron fuertemente el día martes. Según se […]

en Post | 681 Palabras | Comentario

El C64 Mini estará disponible a partir del 29 de Marzo por $70

El C64 Mini es básicamente lo que obtendrías si se redujese el tamaño de una Commodore 64 de 1982, se añadiera un puerto HDMI y se preinstalara juegos clásicos de la C64. Anunciado por primera vez en septiembre del año pasado, Retro Games Ltd ha revelado en un post de Facebook que el nuevo sistema […]

en Post | 441 Palabras | Comentario

Los ciberataques se doblaron durante el 2017

El número de ataques cibernéticos se duplicó durante el 2017, con el ransomware liderando la tabla de los métodos empleados por los cibedelincuentes. De acuerdo al Online Trust Alliance (OTA), que ha calificado al 2017 como «el peor año en cuanto a robo de datos e incidentes cibernéticos en todo el mundo». Según el Informe […]

en Post | 556 Palabras | Comentario

SQLite agrega soporte para archivos zip

Hay una nueva versión de SQLite con soporte para archivos Zip, un planificador de consultas mejorado y una tabla virtual sqlite_btreeinfo. SQLite es una biblioteca que implementa un motor de base de datos SQL transaccional autónomo y que no necesita un servidor. Toda la base de datos SQL con múltiples tablas, índices, triggers y vistas está […]

en Post | 508 Palabras | Comentario

Alerta: Herramienta de hacking multiplataforma puede controlar remotamente tu computadora

¿Estás usando Linux o Mac OS? Crees que por eso tu sistema es inmune a los virus y la mayoría de amenazas en líneas, pues deberías leer esto. Un grupo de ciberdelincuentes utilizan ahora una nueva herramienta de malware llamada CrossRAT que les permite espiar de una forma «indetectable» a todos los sistemas operativos: Windows, macOS, […]

en Post | 864 Palabras | Comentario

Los hackeos de «jackpotting» a cajeros electónicos llegan a EE.UU.

Para algunos ladrones de cajeros automáticos (ATM), la modalidad clásica de captura de los datos de la tarjeta de débito/crédito implica demasiada paciencia; prefieren simplemente tomar el dinero y correr. El Servicio Secreto de Estados Unidos advirtió a los fabricantes de cajeros automáticos Diebold Nixdorf y NCR que los «hackeos», donde los delincuentes obligan a […]

en Post | 561 Palabras | Comentario

Navegación de entradas

Buscar

Independent Publisher potencializado por WordPress