Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.

Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.

Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.

 
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ratonear a propios y extraños con una filmación hogareña de alto voltaje funciona como una idea erotizante. Pero puede tener serias consecuencias cuando lo privado se hace público. Cómo es el fenómeno. Los problemas en los consultorios. Casos. Qué recomiendan los sexólogos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Tiene Linux, cuatro ruedas, y dos cámaras web que parecen mirarnos desde la distancia. Su nombre es RoboCar, y se trata de un pequeño robot creado por ZMP pensando en los fabricantes de automóviles.

La compañía japonesa, más conocida por sus bípedos futboleros y sus robots musicales, se adentra ahora en la industria de la automoción con el lanzamiento de este particular vehículo programable. Su propósito es comprobar algoritmos de navegación autónoma y otros sistemas que serán integrados en los coches del futuro, pero sin necesidad de utilizar una mula de pruebas con su correspondiente conductor.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Te presentamos las últimas ofertas de DELL

5% de descuento en todos los portátiles y ordenadores de mesa Studio, Inspiron, XPS en compras superiores a 549 euros.

Código descuento: M$7$N5RXJQKXM3 Oferta válida: del 6 de julio al 12 de agosto de 2009. Descuento válido sólo para usuarios domésticos

OFERTAS USUARIOS DOMÉSTICOS

Ver productos: Siguiendo este enlace.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Para aquellos de nosotros que viajan con frecuencia, a menudo terminan accediendo a los mensajes de correo electrónico y otros datos confidenciales web, en ordenadores con cuentas públicas. En tales circunstancias, estamos completamente a merced de los keyloggers y otros programas maliciosos que hacen un seguimiento de nuestras pulsaciones de teclado y contraseñas.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un bombardeo más... visto desde abajoEl fotógrafo Mohamed Abed ha captado la que quizá sea la secuencia de imágenes más espectacular tomada hasta ahora durante los bombardeos del ejército de Israel sobre la franja palestina de Gaza. El reportero estaba en el patio de una escuela cuando un proyectil israelí estalló sobre su cabeza y los fragmentos incandescentes cayeron sobre las pistas deportivas del colegio.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ayer mi casa fue allanada y, entre otras cosas, robaron dos portátiles. Es un sentimiento próximo a la violación, ahora toca mirar el futuro y buscar la forma de prevenir el robo de los PC y recuperarlos en caso de que vuelva a ocurrir. He encontrado varios servicios que pretenden realizar el seguimiento y recuperación de los portátiles como "LoJack for Laptops", y "GadgetTrak Undercover", pero obviamente) no tengo experiencia de ninguna de ellas continúa).
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
[Vía LinuxParty] TestDisk es una herramienta para comprobar y recuperar particiones. El trabajo se realiza con las siguientes particiones: FAT12, FAT16, FAT32, Linux, Linux swap versión 1 y 2), NTFS Windows NT/W2K/2003), BeFS (BeOS), UFS BSD), JFS, XFS, y Netware.
Pin It


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 30 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías