China planea lanzar su propio Bitcoin
Las monedas virtuales podrían ser parte del futuro económico mundial, pero su instauración no es fácil por su naturaleza actual. A pesar de dificultades que pueda acarrear una moneda virtual,LEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Las monedas virtuales podrían ser parte del futuro económico mundial, pero su instauración no es fácil por su naturaleza actual. A pesar de dificultades que pueda acarrear una moneda virtual,LEER MÁS
Una estafa por SMS intenta robar las credenciales a los usuarios de Bankia. Este mensaje llega a cualquier usuario y afecta a los usuarios de Android que además tengan cuentaLEER MÁS
Los piratas informáticos buscan constantemente nuevas formas de engañar e infectar a los usuarios de Internet. Una de las técnicas que más se está utilizando últimamente es la de utilizarLEER MÁS
Paree que los investigadores comienzan a encontrar la luz al final del túnel en lo referido a los ransomware. Aunque aún son muchas las amenazas de este tipo, en estaLEER MÁS
No es la primera vez pero tampoco será la última que se encuentre un terminal móvil con malware preinstalado. Se trata de algo bastante común y los fabricantes no tienenLEER MÁS
La seguridad en WhatsApp siempre ha sido un tema polémico en una aplicación que, cada dos por tres,protagoniza fallos de seguridad. En esta ocasión, un desarrollador ha descubierto que WhatsAppLEER MÁS
Hace poco, al analizar la familia de troyanos bancarios móviles Trojan-Banker. AndroidOS.Asacub, descubrimos que uno de los servidores de administración usados (que se podía encontrar tanto en las modificaciones másLEER MÁS
Un nuevo vídeo muestra el proceso de implantación de luces LED debajo de la piel, la última moda entre los llamados biohacker. El movimiento biohacker ha crecido espectacularmente en cuantoLEER MÁS
La privacidad y el anonimato en Internet siempre son noticia. Hoy hemos sabido que existe una ROM que ejecutaría un teléfono virtual protegido por Tor. Que en Android ya podemosLEER MÁS
La tarea de abrir y leer un simple correo electrónico hubiera infectado a millones y millones de usuarios de Yahoo Mail en todo el mundo. Una reciente vulnerabilidad descubierta enLEER MÁS