Hackers comprometen 9.200 cuentas de Twitter del Estado Islámico
Tras lo sucedido en la redacción de la revista Charlie Hebdo, han sido pocas las acciones llevadas a cabo por los hackers dirigidas hacia el Estado Islámico. Sin embargo, losLEER MÁS
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Tras lo sucedido en la redacción de la revista Charlie Hebdo, han sido pocas las acciones llevadas a cabo por los hackers dirigidas hacia el Estado Islámico. Sin embargo, losLEER MÁS
Los troyanos, virus y malware creados para los smartphone cada vez son más elaborados. El nuevo descubrimiento que hackea tu móvil se llama Power off Hijack, un software malicioso queLEER MÁS
Un oficial superior de la Policía de Dubai ha declarado que el uso de las VPN (Virtual Private Networks o Redes Virtuales Privadas) es ilegal en el territorio de losLEER MÁS
Teniendo en cuenta la cantidad de servicios web que utilizan certificados SSL para proteger los datos de los usuarios los ciberdelincuentes ven con buenos ojos la creación de estos paraLEER MÁS
A pesar de reducirse la cifra de forma considerable durante la última semana, la cifra de servidores que aún están afectados por esta vulnerabilidad sigue siendo muy alta, aunque elLEER MÁS
Mediante un comunicado oficial, Facebook anunció que podrás mandar dinero a tus contactos de manera gratuita mediante Facebook Messenger. El proceso es muy sencillo: únicamente tendrás que elegir el signoLEER MÁS
Según informa el International Business Times, un hacker que dice haber robado datos sensibles pertenecientes a una planta nuclear de Corea del Sur está exigiendo dinero a cambio de mantenerLEER MÁS
Los servicios de Google son en su mayoría de gran calidad, nos facilitan la vida y todo sin soltar un céntimo. Sin embargo, pasar el día conectado a Google, utilizandoLEER MÁS
Uno de los usos más habituales de la red Tor es preservar el anonimato. Esta red de routers distribuidos garantiza que el tráfico es prácticamente imposible de rastrear e identificarLEER MÁS
Durante el fin de semana, millones de usuarios de internet de todo el mundo no pudieron acceder dentro del sitio de la BBC. ¿Cuál fue la primera opción que seLEER MÁS