Los propietarios de TeslaCrypt han recaudado más de 66.500 euros en dos meses
Disponer de un troyano que cifra los archivos de los equipos de los usuarios y pedir una recompensa por recuperar el acceso a estos es un negocio en toda regla.LEER MÁS
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Disponer de un troyano que cifra los archivos de los equipos de los usuarios y pedir una recompensa por recuperar el acceso a estos es un negocio en toda regla.LEER MÁS
Los errores relacionados con las herramientas de seguridad se encuentran a la orden del día. Sin embargo, pocas veces hemos encontradofallos de tal envergadura como el que nos ocupada. YLEER MÁS
Uno de los más populares grupos de distribución de capítulos de series de televisión a través de las redes P2P, EZTV, deja de funcionar. O al menos, el grupo fundador.LEER MÁS
Al igual que el proverbio sobre la moneda falsa, el servicio de seguimiento de diagnóstico, parche KB 3022345, parece estar corrompiendo archivos de Windows – o por lo menos, esLEER MÁS
El grupo Privacy International ha denunciado, que la agencia de espionaje electrónico de Reino Unido (GCHQ) ha modificado la ley que permite a las agencias estatales llevar a cabo ataquesLEER MÁS
A través de su cuenta de Twitter, el grupo de hackers Anonymus informó el ataque al sitio del Gobierno del Sistema Nacional de Información Municipal (SINIM) filtrando los datos deLEER MÁS
Dependiendo de la configuración de tus opciones de privacidad, tu foto de perfil y tu nombre pueden ser o no ser visibles para cualquier usuario de WhatsApp. La nueva versiónLEER MÁS
Los sistemas informáticos se enfrentan a las amenazas de muchos tipos de ataques como rootkits. Un rootkit es un tipo de software oculto, a menudo malicioso, diseñado para ocultar laLEER MÁS
Un antiguo empleado de una empresa de tecnologías de la información reveló al FBI durante un interrogatorio que en más de una ocasión había descifrado las contraseñas de los ordenadoresLEER MÁS
Microsoft confirmaba recientemente que siete, nada más y nada menos, serían las versiones que verían la luz de su sistema operativo Windows 10. Hoy la compañía habla de uno deLEER MÁS