FBI ejecutó hackeó masivo en red Tor
La denominada Deep Web (red profunda) alberga, dentro de una infinidad de asuntos, usuarios que operan bajo el poder del anonimato para llevar a cabo tareas ilegales. Pornografía, narcotráfico, trataLEER MÁS
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
La denominada Deep Web (red profunda) alberga, dentro de una infinidad de asuntos, usuarios que operan bajo el poder del anonimato para llevar a cabo tareas ilegales. Pornografía, narcotráfico, trataLEER MÁS
Un pirata informático que robó planos y otros datos de reactores de centrales nucleares de Corea del Sur está volcando esa información en internet y amenazando con más “filtraciones” siLEER MÁS
La versión 4.1 de WordPress, llamada “Dinah” en honor de la conocida como reina del blues Dinah Washinton, está disponible para su descarga o actualización desde el panel de administradorLEER MÁS
La proximidad de las fiestas navideñas lleva a los consumidores a utilizar con más asiduidad el comercio electrónico por varias ventajas respecto de los locales físicos, pero los especialistas recomiendanLEER MÁS
Hace una semana, la empresa de seguridad Blue Coat ha revelado un importante APT (Advanced Persistent Threat, Amenazas Persistentes Avanzadas) que ha afectado a entidades petroleras, financieras, embajadas y gobiernos.LEER MÁS
Los cibercriminales podrían escuchar a escondidas las llamadas de un teléfono celular o espiar mensajes de texto aunque el dispositivo use “el cifrado más avanzado disponible”, según reporta The WashingtonLEER MÁS
Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie (“galleta de la desgracia”) que ya tiene su sitio oficial.LEER MÁS
Uno de los programas empleados para hackear a las famosas ya ofrece soporte para este método de autenticación. Muchos recordarán el penoso incidente el que decenas de fotografías de famosasLEER MÁS
CyActive publicó un informe donde identificó cinco malware (reporte, infografía) que les permitió a los delincuentes obtener un ROI más alto: menor esfuerzo por dólar, mediante el reciclaje de códigoLEER MÁS
El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera que no provee seguridad a los datos. Su plan esLEER MÁS