El FBI está intentando hackear otro iPhone de un terrorista
El pasado mes de febrero se llevó a cabo el tiroteo de San Bernardino y el FBI solicitó a Apple que liberara el iPhone de uno de los terroristas, peroLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
El pasado mes de febrero se llevó a cabo el tiroteo de San Bernardino y el FBI solicitó a Apple que liberara el iPhone de uno de los terroristas, peroLEER MÁS
Estados Unidos acusó este viernes a Rusia de hackear sitios web políticos y de tratar de interferir en la próxima elección presidencial. El gobierno del presidente Barack Obama ha tenidoLEER MÁS
En algunas ocasiones, en las auditorías de seguridad, es posible encontrarse frente a un escenario en el cual todo se gestiona correctamente, lo que significa que los parches de seguridad,LEER MÁS
Tiendas online y datos de los usuarios son dos cosas que van de la mano se quiera o no. Una relación necesario pero que a la vez es peligrosa, sobreLEER MÁS
Las bombas de insulina OneTouch Ping de Animas contienen vulnerabilidades que podrían ser explotadas por un atacante para ejecutar en forma remota una inyección de insulina. El investigador de seguridadLEER MÁS
Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales. Concretamente, las cuentas de las redes sociales son las más sensiblesLEER MÁS
Crucemos los dedos y hagamos lo necesario para conseguir que el resultado del debate sobre el futuro de los sistemas de armas autónomos letales sea lo más ético posible. EsLEER MÁS
Terminó el tercer trimestre de 2016 y te traemos un nuevo resumen de amenazas, en el que haremos un repaso general de los 7 casos más resonantes que pasaron porLEER MÁS
Una de las medidas de seguridad imprescindibles hoy en día es la autenticados en dos pasos. De esta manera, si un pirata informático consigue hacerse con nuestra contraseña de accesoLEER MÁS
Un equipo de investigadores de la firma de seguridad cibernética china Qihoo 360 ha vuelto a detectar la vulnerabilidad BadKernel, un problema que afecta a uno de cada dieciséis teléfonosLEER MÁS