El troyano para Pokémon Go que caza entrenadores Pokémon
Han pasado menos de tres meses desde que se lanzara Pokémon Go y los delincuentes ya han colado un malware en la Google Play para ir tras los entrenadores Pokémon.LEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Han pasado menos de tres meses desde que se lanzara Pokémon Go y los delincuentes ya han colado un malware en la Google Play para ir tras los entrenadores Pokémon.LEER MÁS
Anteriormente analizamos por qué el ransomware criptográfico usa cifrado para perjudicar a sus víctimas impidiendo el acceso a sus archivos, pero este objetivo no siempre se cumple de la formaLEER MÁS
Como es habitual en Microsoft, hace algunas horas la compañía ha empezado a liberar sus boletines de seguridad correspondientes a septiembre de 2016 con los que hacer su sistema operativoLEER MÁS
AndroL4b es una máquina virtual orientada a los aspectos de seguridad en Android basado en ubuntu-mate, que incluye la colección de los últimos framework, tutoriales y laboratorios, de seguridad, paraLEER MÁS
General Motors se ha visto obligada a retirar más de cuatro millones de automóviles tras un defecto de software relacionado con al menos una muerte. Los errores de software seLEER MÁS
El ransomware es una amenaza de gran importancia que continúa creciendo con el paso del tiempo. Según el reciente análsis de mitad de año llevado a cabo por Cisco, yaLEER MÁS
Los millones de usuarios del conocido sistema de gestión de base de datos de código abierto MySQL, se enfrentan desde hace unas horas a uno de los escenarios más complicadosLEER MÁS
Han sido muchas las polémicas relacionadas con la recopilación de datos en los sistemas operativos Windows, así como la instalación de actualizaciones de forma forzosa en los equipos. Ancile esLEER MÁS
Aunque es un modelo de negocio complicado de ver, aún hay unos pocos que hacen uso de él. Los creadores de DarkTrack, un troyano que permite el acceso remoto, sonLEER MÁS
El DRM de Windows Media Player sigue siendo susceptible a los ataques de ingeniería social, tras todo este tiempo. Diez años después de que se descubriese esta técnica por primeraLEER MÁS