Cómo utilizan el SIM Swapping para duplicar tarjetas SIM

Clonación de tarjetas SIM de telefonía móvil

El SIM swapping, también conocido como SIM hijacking, es una modalidad de estafa que tiene como objetivo clonar la tarjeta SIM de una víctima. Esto permite al atacante interceptar los mensajes de texto y las llamadas telefónicas, lo que puede utilizarse para robar información personal o financiera. El SIM swapping se realiza mediante el engaño al llamar a un proveedor de servicios de telefonía móvil y hacerse pasar por la

¿Qué funciones puede hacer un hacker?

Hackers de sombrero blanco y de sombrero negro

A pesar de la fama negativa que tienen gracias a las películas, los hackers también pueden realizar tareas sumamente útiles y productivas para los gobiernos, empresas y particulares. En este artículo hablaremos un poco sobre sus funciones e importancia. Existen los hackers de sombrero negro y de sombrero blanco, su diferencia está en que los primeros trabajan para provocar daño y los segundos para mejorar la seguridad. Hackers de sombrero

Claves para navegar en internet con seguridad

Seguridad y privacidad en el celular

La navegación en el ciberespacio, una de las herramientas más populares de Internet, se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software. En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales. Estos ataques redirigen a las víctimas para un sitio web falso donde el código malicioso se obtiene por descarga

Así roban las contraseñas del correo y redes sociales

Ciberseguridad y robo de contraseñas

Las contraseñas favoritas de los delincuentes son las que se utilizan para acceder a la banca por internet, aun así, estas contraseñas no son su único objetivo, las contraseñas que utilizamos para acceder al correo electrónico y redes sociales también están en la mira de cibercriminales, por esta razón en este artículo explicaremos algunos de estos métodos, conocerlos ayudara a prevenirlos. Para prevenir que roben nuestras contraseñas, es importante conocer

Como proteger WordPress con .htaccess

wordpress

La seguridad en WordPress es algo que pocos bloggers se toman en serio hasta el día en que su blog se ve seriamente afectado, a los hackers les ha resultado un negocio muy rentable atacar blogs de WordPress para obtener beneficios monetarios e insertar enlaces de webs para adulto o casinos. Un ataque hacker a tu blog de WordPress puede perjudicar tu posicionamiento web, ya que a los buscadores como Google no

Qué tan seguro es comprar con una tarjeta de débito

El boom del comercio electrónico trajo consigo el aumento de transacciones en línea debido a que más gente ha dejado de realizar compras en tiendas físicas. Además, ante el panorama de crisis sanitaria y económica, el uso de la tarjeta de débito para las compras en línea va en aumento.  Sin embargo, el uso de la tarjeta de débito en ecommerce conlleva ciertos riesgos al tratarse de una tarjeta donde

¿Cómo saber si un celular está intervenido?

telefonos intervenidos

Dada la importancia de proteger la privacidad, en esta ocasión compartiremos algunas herramientas para detectar si un teléfono se encuentra intervenido. Lo más común es que la intervención se haga instalando software espía, aunque algunas agencias gubernamentales o de alto nivel no necesitan hacer eso pues cuentan con otros métodos más avanzados. Nadie está exento de tener el teléfono intervenido, afortunadamente siguiendo algunos consejos se puede descubrir al intruso oportunamente

Cómo contactar a un hacker en México

hackers en mexico

Aunque a los hackers se les relaciona con actividades ilegales, no siempre es así, existen casos en los que es conveniente, útil, ético y legal contactar con ellos para recibir ayuda, pues ellos poseen conocimientos en seguridad informática que nos pueden resolver más de un problema. Por supuesto, también existen casos en los que sus servicios podrían traernos consecuencias legales, como en el caso de recurrir a ellos para obtener

Caracteristicas de HijackThis

seguridad informatica y proteccion de computadoras

Si el spyware no quiere salir de tu computadora y se torna molesta, puede ser que estés necesitando HijackThis. Este pequeño pero gran software escanea las partes más vulnerables de tu sistema, como los datos de ayuda del navegador y algunos archivos del registro. Al pulsar el botón “Scan” (Escanear) el programa comienza a generar un registro de distintos artículos. No hagas clic en la opción “Fix Checked” a menos

WPScan: herramienta para analizar la seguridad de WordPress

WordPress es actualmente uno de los CMS más populares y utilizados del mundo entero, es muy simple conocer el por qué de esto, y es nada más y nada menos porque es una plataforma muy flexible a la hora de desarrollar desde sitios webs complejos hasta blogs. Se destaca por sus grandes posibilidades en cuanto a funciones, no solo los desarrolladores pueden meterle la mano al código y sacarle todo