5 razones por las que no debes hacer jailbreak en tu Apple TV

apple_tv.jpgDesde que Tim Cook anunció la salida al mercado de la cuarta generación del Apple TV, no han parado de surgir posts en Internet sobre cómo hacerle Jailbreak. Esta práctica implica hackear el dispositivo para ver películas en streaming de forma gratuita, o para reproducir cualquier imagen, audio o vídeo que tengas en tu ordenador y que no hayas comprado en el iTunes store. Dicho de otro modo, hacer Jailbreak sirve para consumir contenido pirata en tu Apple TV. Aun así, este hack también permite descargar programas para ver el correo electrónico o incluso un navegador web con el que acceder libremente a Internet.
Sigue leyendo

Anuncios

Declaración de la Renta 2016: ¡ataques de phishing en Whatsapp!

panda_declaracion-renta.jpgUn año más llega la Campaña de la Renta y, con ella, un nuevo aluvión de ataques de phishing, en los que los cibercirminales emulan ser la Agencia Tributaria. Al igual que en los últimos años, los hackers seguirán optando por el ya “clásico” email en el que suplantan la identidad del ministerio de Hacienda, pero la novedad este año vendrá por el móvil.

“El considerable aumento de phishing en aplicaciones de mensajería instantánea que hemos observado este año, nos hace prever que para la campaña de la Renta , los piratas informáticos intentarán asaltarnos en aplicaciones como WhatsApp, Telegram o Line”; advierte Hervé Lambert, Global Consumer Operations Manager en Panda Security.
Sigue leyendo

Internet de los seres humanos: ¿un mundo por hackear?

panda_internet-de-los-seres-humanos.jpgAntes de lo que muchos creen las personas seremos cíborgs. No hay que alarmarse. No seremos como los súper policías que vimos películas de ciencia ficción como Robocop, ni como los replicantes de Blade Runner. Por supuesto, no seremos como Terminator ni Darth Vader.

Lo más seguro es que, cada vez que tengamos una enfermedad difícil de curar o suframos un accidente, en vez de esperar a que un donante muera para hacernos transplante, nos imprimirán un órgano en 3D que reemplazará el que tengamos enfermo o dañado.
Sigue leyendo

¿Qué hacer si te hackean las redes sociales?

panda_movilesEn cierto modo, todo lo que publicamos en nuestras redes sociales es una especie de diario de nuestras vidas. También se dice que nuestros posts de Facebook cumplen una misión parecida a la que tenían los bisontes que pintaban los hombres de las cavernas. Pero, la principal diferencia entre Altamira y Facebook es que en la primera, solo se podían dibujar unaos cuantas escenas de toda una vida, mientras que en la segunda se almacena un valiosísimo Big Data capaz de dibujar un ADN de nuestra vida.
Sigue leyendo

Las apps de juegos y los sites online, un filón para los hackers tan suculento como la banca

panda_juegos-moviles.jpgLa industria de los videojuegos online no deja de crecer. Sólo en el último año, algo más de la mitad de los 1.200 millones de personas que jugaron a algún videojuego, lo hizo online. Este segmento de la industria de los videojuegos genera unos ingresos de 86.000 millones de dólares al año. Y ya lo sabemos, allá donde haya un negocio rentable, siempre habrá un delincuente intentando lucrarse de forma ilegal.

Tanto es así, que los hackers usan desde hace tiempo las mismas herramientas que usan para atacar a negocios tan maduros como la banca o el comercio electrónico, con el fin de abordar el mercado de los videojuegos.
Sigue leyendo

Cuatro riesgos y cuatro oportunidades que nos brinda la Inteligencia Artificial

panda_inteligencia-artificialImagínate que estás tan tranquilo en casa y recibes una llamada de tu madre. Como ya tiene una edad, de vez en cuando necesita una ayudita con algunas cosas de las que tú haces a diario por Internet. En esta ocasión no te llama para pedirte que le ayudes a entrar en su perfil de Facebook, sino para que le ayudes a entrar a la web de su banco para hacerle una transferencia a tu hermano pequeño. Al parecer ha olvidado la contraseña y no es capaz de recordarla.

Hasta aquí, toda esta situación podría ser algo cotidiano, salvo por un ‘pequeño-gran’ detalle. La que te ha llamado no era tu madre, sino una voz generada y sintetizada por computadora para imitar a la perfección su voz. Asimismo, este ordenador se sirve de unos complejísimos algoritmos de Inteligencia Artificial para que, no sólo suene como la voz tu madre, además se expresa con una fluidez y elocuencia que jamás pensarías que quien está hablando no es un ser humano.
Sigue leyendo

¡OJO! Estos son los 5 regalos más “hackeables” de estas navidades

panda_regaloSe acerca la Navidad y con ella, el momento de escribir la carta a los Reyes Magos y a Papá Noel. Todos los que os habéis portado bien este año os merecéis los mejores regalos del mundo y, por eso, en la mayoría de las casas en España los Reyes Magos y Papá Noel dejarán más de un regalo tecnológico con conexión a Internet.

Buena parte de estos dispositivos tecnológicos serán regalos para los más pequeños de la casa tras un 2016 en el que se han portado fenomenal. Sin embargo, hay muchos mayores que no piensan portarse tan bien en 2017. Entre otros, muchos hackers y ciberdelincuentes aprovecharán el desconocimiento que tienen los niños sobre los riesgos que conlleva el uso de los dispositivos conectados a Internet.
Sigue leyendo

Los ciberataques a dispositivos móviles han aumentado un 32,6% en 2016

panda_movilesEn el último año Panda Security ha detectado un aumento del 32.6% de ataques a teléfonos móviles y tabletas, junto con una evolución en las técnicas de infección contra estos dispositivos en lo que va de 2016.

“El aumento exponencial de conexiones a Internet por medio del móvil y el hecho de que cada vez tenemos más dispositivos personales conectados a la red nos ha obligado a lanzar este nuevo tipo de suscripción para ofrecer a todos nuestros clientes una protección multiplataforma y a medida” ha señalado Hervé Lambert, Retail Product Marketing Manager de Panda Security.
Sigue leyendo

8 posibles ataques a tu casa conectada a Internet (IoT) por medio de ransomware

panda_ransomware_hogarSi eres de los que alucinaba con Regreso al Futuro II y llevas media vida esperando a que todo lo que salía en la famosa peli se hiciera realidad, ya sabes que la mitad de las cosas que ocurría en el futuro de los ochenteros ya forma parte de nuestro día a día. A la otra mitad, le queda poco tiempo para que sea mainstream.

Sin embargo, algo que se les pasó por alto a los guionistas de los años ochenta -quizás porque todavía era algo desconocido para la inmensa mayoría- era la capacidad de conectar toda nuestra vida a Internet. Y como la mayor parte de nuestra vida la pasamos en casa, es justo ahí donde más conexiones tenemos a la red y, por tanto, es el lugar donde tenemos el mayor número de vectores de entrada para que los cibercriminales nos den un buen susto.
Sigue leyendo

Cinco medidas para evitar cibersustos en la vuelta al cole

panda_cibersustos_escoalresUn año más llega la vuelta al cole y con ella la compra de todo el material necesario, desde libros y uniformes a los últimos aparatos tecnológicos que, con el verano se habían dejado de lado. Vuelven también los riesgos relacionados con el uso de la tecnología, no porque hubiesen desaparecido, sino porque en verano usamos menos dispositivos.

Tras unas semanas en las que la vida giraba en torno a la playa o una piscina, toca volver a la rutina. Esto siempre viene relacionado una infinidad de conexiones a Internet. Por eso es recomendable dedicarle un rato a comprobar que todo está en orden y que nuestra forma de conectarnos al ciberespacio es la más adecuada.
Sigue leyendo