Predecir la sequía con IA: el proyecto de tres jóvenes argentinos en el que se fijó la NASA
La herramienta usa imágenes satelitales para identificar el vínculo entre el uso del suelo y la falta de agua potable y mitigar riesgos climáticos
También brindó consejos para evitar ser víctimas de los robos cibernéticos, los cuales ganaron popularidad especialmente cuando comenzó la pandemia. La verificación en dos pasos, un rol fundamental.
Ciencia & Tecnología 08/01/2022EditorUn periodista de tecnología de TN recibió un mail muy curioso: "Hola Alejo, soy Crackero, un ‘hacker' de WhatsApp".
Alejo Zagalsky, el periodista, le respondió el mail y luego habló con el hacker, un joven mendocino de 17 años que le contó cómo robaba cuentas de WhatsApp, Instagram y otras, para "pedir rescate".
Crackero le contó que había aprendido a hacer los hackeos durante la pandemia "porque estaba aburrido".
Para convencerlo de que hablaba en serio, le envió al periodista la foto de su DNI y luego, la foto del DNI de un amigo que el periodista eligió al azar.
¿Cómo se roban las líneas de teléfono?
Simplemente se simula ser otra persona y se pide el chip de su línea. Si las medidas de seguridad de la compañía telefónica no son fuertes, se obtendrá el control de ese número para después apoderarse del WhatsApp y otros servicios.
"Facundo, un chico de 16 años que es uno de los hackers más peligrosos que podés cruzarte, me enseñó varios métodos. Como llamar a una compañía y con algunos engaños pedir un chip nuevo o si la contraseña es fácil acceder al buzón de voz", resumió el mendocino.
La clonación de líneas -apoderarse del teléfono mediante un nuevo chip- es un problema recurrente. "Es importante que la gente no ponga la verificación al número -por SMS-, es mejor usar el autenticador de Google u otros similares. Con eso estás más que seguro", dijo Crackero, que busca explicar lo simple de estos métodos de hackeo y también cómo evitarlos.
Para los hackeos también se usa lo que se llama ingeniería social. "Tenés que tener un conocimiento de la víctima, por ejemplo sacar informes de su persona, DNI, fecha de nacimiento. Es tan fácil poner el nombre completo y te dice todo, con eso ya vas viendo como intentar adivinar una contraseña pero mayormente son números de DNI o fechas importantes cumpleaños, incluso nombres de parientes y mascotas", resumió el joven.
"Una de las pocas medidas que tenés en WhatsApp es el doble factor de autenticación (verificación en dos pasos). Pero el 80% de la gente no lo tiene activado", señaló un especialista en seguridad informática al periodista.
"Es clave no poner información tuya en Facebook. El cumpleaños, el nombre completo. Si tenés la fecha de nacimiento podés saber cuál es la cuenta de una persona. A veces me gusta hacer justicia. Yo trato de no ser de esos hackers malos, trato de ayudar, dar testimonios como este. Lo más recomendable hasta ahora es lo del Autenticador de Google", explicó el joven hacker. Otra opción que usan muchas plataformas es Authy.
"Lo más estúpido que puede hacer alguien es usar el cumpleaños, el DNI o algo así para las contraseñas. Porque viene cualquiera y ya sabe tus contraseñas. Es como que no te importa tu información. Pasó varias veces que entré a cuentas de Google con el número del documento", agregó.
"Cuando robás una cuenta tenés el boom de felicidad de haber conseguido realizar la ‘hazaña' y te pones a boludear con su WhatsApp, cambiás el nombre y todo. Igual el objetivo preferido son las cuentas de Instagram con muchos seguidores para hacer plata fácil. Venderlas", explicó.
Eso le pasó a la actriz Catherine Fulop, a la que le hackearon Twitter y le pidieron recompensa para dársela de vuelta. El detalle: intentaron acceder a sus cuentas de Instagram y Facebook pero no pudieron gracias al doble factor de autenticación.
La herramienta usa imágenes satelitales para identificar el vínculo entre el uso del suelo y la falta de agua potable y mitigar riesgos climáticos
La compañía de Elon Musk habilitó la venta en el país del producto que se puede transportar fácilmente en una mochila, de tamaño similar a una laptop
Se trata de una capacitación no arancelada que cuenta con un cupo de 40 participantes. Las inscripciones se realizan de manera virtual y estarán abiertas hasta el 9 de octubre. Los detalles.
Se trata de un curso gratuito para desarrolladores con conocimientos en programación y sistemas de gestión, que se llevará a cabo en veinte clases presenciales durante diez semanas, con inscripciones abiertas hasta el 25 de septiembre. Los detalles.
La inhibición de esta proteína mejoró la salud de los ratones de unos 55 años humanos y aumentó su esperanza de vida
El lugar más cercano e internacionalmente conocido como un sitio donde se han avistado OVNIS es la Estancia “La Aurora” ubicada en el límite de los departamentos de Salto y Paysandú, en Uruguay. Les ofrecemos una crónica publicada en el diario “Cambio” de Salto:
Juan Carlos Núñez, transportista, denunció que un chofer que contrató, luego de demandarlo por un despido injustificado, le ha generado el remate de sus camiones, a pesar de haber pagado parte de la deuda.
Marcelo Muller, alias “Nanico”, era vecino de Fabiana Sirino y quedó detenido tras el brutal hecho.
La joven de 20 años estuvo desaparecida durante 15 días. La encontraron muerta en una zona rural de Santa Fe.
En total, fueron cuatro los procedimientos policiales realizados en los que se buscaban armas de fuego y cartuchería. Finalmente, dos de ellos dieron positivos para estupefacientes.
El damnificado salió de su casa este martes para realizar un trámite momentos antes del mediodía y, al regresar a su domicilio, encontró la puerta de su casa forzada y descubrió que le faltaba un televisor que había comprado días antes.