Este hack permite robar dinero de tarjetas de chip y PIN en cajeros
En Las Vegas está teniendo lugar estos días la Black Hat USA 2016, una conferencia de hackers de todo el mundo en la que éstos muestran sus proezas de hacking,LEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
En Las Vegas está teniendo lugar estos días la Black Hat USA 2016, una conferencia de hackers de todo el mundo en la que éstos muestran sus proezas de hacking,LEER MÁS
Hace apenas unas semanas, todos los usuarios pudimos ver cómo el conocido portal de descargas torrent, Kickass echaba el cierre después de que el FBI detuviera a su administrador yLEER MÁS
iOS es el sistema operativo de Apple utilizado en sus dispositivos móviles como el iPhone y iPad. Este sistema operativo se caracteriza por ser más seguro que su rival, Android,LEER MÁS
Reino Unido se está preparando para implantar un plan masivo de vigilancia por parte del gobierno conocido bajo el nombre deInvestigatory Powers. Esta propuesta de leylegitimará el espionaje a losLEER MÁS
En épocas en donde las billeteras electrónicas están expandiéndose a diario, principalmente por las ventajas que representan para pagar compras en línea y quizá aprovechando algunos descuentos o promociones deLEER MÁS
Tal vez uno de los troyanos bancarios más conocidos y del que menos noticias hemos tenido en lo que llevamos de año, o al menos hasta este momento. Expertos enLEER MÁS
¿Usted mantiene el software de su sito web actualizado (incluidos todos los temas, plugins y componentes de terceros)? ¡Hágalo! Siempre recomendamos que nuestros clientes y lectores mantengan todo actualizado. ActualizacionesLEER MÁS
Poco antes del lanzamiento de la versión para Android de Prisma, una aplicación móvil muy popular para editar fotografías, Google Play Store se llenó de apps falsas. LAS APPS FALSASLEER MÁS
Hay una diferencia fundamental entre cibercriminales e investigadores de vulnerabilidades de sombrero blanco. Cuando un sombrero blanco encuentra una vulnerabilidad puede explorarla y escribir una interesante presentación sobre lo queLEER MÁS
El anonimato en la red es importantísimo, y uno de los principales sistemas que tienen los usuarios para reclamar esa protección es Tor, a través del cual pueden navegar porLEER MÁS