¿Es segura la banca biométrica?
La identificación biométrica (la cual utiliza rasgos físicos únicos como las huellas dactilares para autentificar a las personas) se ha considerado segura durante mucho tiempo. De por sí, la tecnologíaLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
La identificación biométrica (la cual utiliza rasgos físicos únicos como las huellas dactilares para autentificar a las personas) se ha considerado segura durante mucho tiempo. De por sí, la tecnologíaLEER MÁS
Una de las medidas de seguridad básicas para evitar que nuestro sistema caiga en manos de piratas informáticos y se pueda comprometer nuestra seguridad es mantener todas nuestras aplicaciones actualizadasLEER MÁS
TrueCrypt fue una de las aplicaciones más completas y fiables en cuanto a cifrado y protección de datos, sin embargo, hace ya dos años y medio, de repente, los responsablesLEER MÁS
Durante los últimos meses el panorama de la actualidad tecnológica se ha teñido de una serie de noticias en las que, por desgracia, es probable que te hayas visto inmerso.LEER MÁS
cve-search es una nueva herramienta totalmente gratuita ideal para investigadores de seguridad. cve-search nos permite descargar todas las vulnerabilidades CVE (Common Vulnerabilities and Exposures) y CPE (Common Platform Enumeration) enLEER MÁS
El año pasado, hemos visto un aumento en el número de procesadores de tarjetas de crédito en Magento y en otros sitios basados en el comercio electrónico. De hecho, hemosLEER MÁS
Un grupo de investigadores de seguridad de Akamai, han descubierto que una vieja vulnerabilidad en OpenSSH está siendo explotada en los dispositivos IoT (Internet of Things) por ciberdelincuentes. Esta vulnerabilidadLEER MÁS
Hace exactamente un año las empresas de seguridad alertaron de la presencia de un nuevo troyano denominado Ghost Push, un peligroso malware que en poco más de un mes fue capazLEER MÁS
Cualquier usuario interesado en la seguridad informática y en el hacking ético conocerá Kali Linux, la distribución más completa de este ámbito de auditorías y seguridad, sin embargo, no esLEER MÁS
Check Point Software Technologies, uno de los mayores proveedores mundiales especializado en seguridad, ha detectado un aumento de ataques de ‘phishing’ o suplantación de identidad lanzados por los hackers queLEER MÁS