Corregir fallo del BASH paso a paso

Tras el descubrimiento de la nueva vulnerabilidad encontrada en el shell  BASH de Linux, y dada la gravedad del mismo y la cantidad de sistemas afectados, os indicamos cómo solucionarlo.
 
Read the English version here
 

El problema es que en este momento, todavía no hay publicado ninguna versión libre de fallos. Al menos en el momento de escribir este artículo. Así que […]

leer más

EXIF y Redes Sociales. ¿Cuidan nuestra privacidad?

¿Alguna vez habéis hecho una foto con vuestro móvil y la habéis subido a alguna red social? ¿Teníais activada la geolocalización? A mi me encanta tener la geolocalización activada cuando hago una foto. Luego existen apps que, en funcion de la geolocalización crea «mapas» y puedes acceder a fotos pulsando en el lugar de estancia.

¿Cómo se almacenan esos datos de […]

leer más

Ransomware: la amenaza mafiosa. ¿Hay solución?

¿Quién no ha visto una película de mafiosos en la que los malos ofrecen protección a cambio de una «módica» cantidad de dinero, que en caso de no pagar. tus propios protectores te destrozan el bar, cuando no las piernas? Pues eso es el ransomware. Otro -ware más.  Dentro de la categoría general de los malware, este tipo es lo […]

leer más

Apps para móvil que quieren saber dónde estas.

Dentro del mundo de las apps para móvil se detectó no hace demasiado tiempo una nueva picaresca que afecta a una gran cantidad de usuarios de estos dispositivos.
La primera pista.

Todo empezó a finales del pasado año 2013, cuando unos usuarios de Android empezaron a preguntarse por qué una simple aplicación de linterna como Brightest Flashlight Free solicitaba, entre otras cosas, […]

leer más

Suplantación de identidad en Whatsapp

Suplantación de identidad en Whatsapp, y sus implicaciones legales como prueba de delito en casos de injurias, amenazas, ciberacoso y bullying
Recientemente dos ingenieros informáticos españoles, Jaime Sánchez y Pablo San Emeterio, han logrado enviar un mensaje por Whatsapp modificando la identidad del número de teléfono del emisor, y logrando que aparezca en el destinatario como si otra persona hubiera enviado […]

leer más