El equipo español ganador del European Cyber Security Challenge.
  • Un equipo de diez jóvenes españoles ganó el European Cyber Security Challenge 2016, una competición en la que se impuso de manera contundente.
  • Esta victoria demuestra el talento que hay en España en materia de ciberseguridad, un sector que cada año gana en importancia.
  • El hecho de que incluso las ifnraestructuras críticas estén ya conectadas a internet hace vital la presencia de expertos en seguridad en todos los ámbitos.
Imagen de archivo de hackers.
El actor Jack Black juega con su móvil y se hace un autorretrato en el photocall de los People's Choice Awards 2016.
  • El anuncio lo hizo la cuenta oficial de la banda de Jack Black.
  • Después aclararon que el perfil había sido pirateado y que todo era falso.
  • Esta es la tercera vez que matan al actor en las redes sociales.
El presidente de México, Enrique Peña Nieto.
  • El pirata informático colombiano Andrés Sepúlveda asegura que le ayudó a ganar las elecciones de 2012 en una entrevista que concedió a Bloomberg.
  • "Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política", dijo.
  • También intervino en comicios presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, Costa Rica, Guatemala y Venezuela.
  • Actualmente está en la cárcel en Colombia por usar software malicioso, conspirar para delinquir, violación de datos y espionaje.
  • Cuenta que el trabajo realizado para la campaña de Peña Nieto fue de lejos "el más complejo" que hizo y que le pagaron 600.000 dólares.
  • El Gobierno de México ha negado que realizase labores de espionaje y manipulación de la opinión pública en las redes sociales durante la campaña.
  • Andrés Manuel López Obrador, líder del opositor Partido de la Revolución Democrática, declaró que estas afirmaciones no son"ninguna novedad".
Un pirata informático.
  • Un alumno de la institución utilizó las credenciales de un profesor fallecido para entrar en el sistema.
  • Los informáticos de la ULPGC sospecharon de una conexión realizada con una IP externa y a una hora ajena a la actividad lectiva.
  • El robo de estos datos abrían la posibilidad de suplantar identidades en múltiples procesos administrativos.
Adele, haciéndose un 'selfie' con un fan por las calles de Nueva York.
  • Entre esas imágenes se encuentra una ecografía de su hijo, que actualmente tiene tres años y fotografías de su propia infancia.
  • El robo de las imágenes se produjo cuando un 'hacker' logró acceder al correo electrónico de su pareja, Simon Konecki.
  • Adele, de 27 años, conoció lo sucedido cuando algunos de los archivos sustraídos aparecieron en un grupo de Facebook dedicado a sus fans.
La Policía Nacional ha detenido en Córdoba a un hombre de 29 año que se dedicaba a hackear dispositivos electrónicos y cuentas en redes sociales de actrices de cine y presentadoras de televisión
  • La Policía Nacional ha detenido a un hombre de 29 años que se dedicaba a hackear aparatos electrónicos de actrices de cine y presentadoras.
  • El detenido tiene antecedentes por hechos similares en 2014 y 2015 relacionados con gente del mundo de la moda.
  • Se le han intervenido en el registro a su casa varios dispositivos que están siendo analizados para ver si contienen material privado de las actrices.
  • El arrestado usaba "exploits" o programas maliciosos que adquiría en la red para apropiarse de las claves y de información confidencial.
El programa tiene como objetivo poner más filtros ante las repetidas amenazas informáticas que ha recibido el Gobierno estadounidense en estos últimos años.
  • El Departamento de Defensa de EE UU ha lanzado 'Hack the Pentagon', primer programa de estas características que aplica el Gobierno federal de este país.
  • El Pentágono ya cuenta con un equipo de expertos dedicados a encontrar fallos en su sistema, pero es la primera vez que pedirá ayuda a externos.
  • Compañías de la talla de Facebook, Google, Yahoo o Microsoft ya tienen programas de estas características, llamados bug bounty.

Página 1 de 8