El gobierno de Estados Unidos ha emitido nuevas normas destinadas a impedir la exportación de herramientas de piratería informática y vigilancia a regímenes culpables de abusos de los derechos humanos.
Continue readingTecnología

Descubren a grupo de ciberespionaje que apunta al sector hotelero
ESET identificó a FamousSparrow, grupo que explotó la cadena de vulnerabilidades de Microsoft Exchange y afectó a hoteles, gobiernos, empresas de ingeniería y bufetes de abogados en Brasil, Canadá, Guatemala, entre otros países.
Continue reading
Cuentas de YouTubers, secuestradas con un malware que roba cookies
Google afirma que los creadores de YouTube han sido atacados con malware de robo de contraseñas en ataques de phishing coordinados por actores de amenazas, con motivación financiera.
Continue reading
Acer ha sido hackeada dos veces en una semana por el mismo pirata informático
Acer ha sufrido un segundo ciberataque en apenas una semana por parte del mismo grupo de ciberdelincuentes, que dice que otras regiones son vulnerables.
Continue reading
Cómo minar criptomonedas
¿Qué es la minería de criptomonedas?
Al minar criptomonedas participas en la verificación de las transacciones realizadas en su red y en la emisión de nuevas criptomonedas. Para ello existen dos tipos de algoritmo cruciales para entender el funcionamiento de cómo minar una criptomoneda en particular: el algoritmo de minería y el algoritmo de consenso.
Continue reading