6 métodos de hackeo que los hackers temen que descubras
Cuando pienso en un hacker, admito que lo primero que me vienen a la mente son los típicos hackers o especialistas informáticos de las películas. Pienso por ejemplo en lasLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Cuando pienso en un hacker, admito que lo primero que me vienen a la mente son los típicos hackers o especialistas informáticos de las películas. Pienso por ejemplo en lasLEER MÁS
Internet es un sitio plagado de todo tipo de amenazas ocultas. Los piratas informáticos suelen utilizar técnicas muy diferentes (desde un simple archivo malicioso hasta código invisible oculto en lasLEER MÁS
Se vuelven a encontrar aplicaciones Android infectadas con spyware en la Play Store oficial de Google. Google acaba de eliminar cuatro aplicaciones de su Play Store, después de que los investigadoresLEER MÁS
Xiaomi se ha convertido en uno de los mayores fabricantes de smartphones del mundo, ofreciendo dispositivos construidos con una buena calidad y nivel de hardware a un precio realmente ajustado.LEER MÁS
Si eres usuario de Apple, ten precaución: está circulando una campaña de phishing que intenta robarte lascredenciales de iCloud a través de SMS. La Oficina de Seguridad del Internauta (OSI)LEER MÁS
Por Gary Davis, Chief Consumer Security Evangelist, de Intel Security. La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: noLEER MÁS
Que un sistema operativo sea seguro y no pueda ser posible saltarse las pantallas de bloqueo es muy importante a la hora de proteger nuestros datos más sensibles, sin embargo,LEER MÁS
Si internet empieza a ir más lento de lo normal y sospechas que el vecino está usando tu red, hay maneras de descubrirlo y de aumentar la seguridad del router.LEER MÁS
Si has descargado esta herramienta y aún no has procedido a su instalación es mejor que elimines de manera inmediata el ejecutable. Tras varias horas recibiendo reportes, varios expertos enLEER MÁS
Comienza a ser habitual que los usuarios que hagan uso de distribuciones Linux tengan que tener cierta precaución a la hora de llevar a cabo la descarga de contenidos. EnLEER MÁS