Bitcoin ha muerto, según uno de sus desarrolladores más importantes
Paren las rotativas, estamos ante la muerte de Bitcoin. Al menos eso es lo que dice una de las personas más importantes asociadas con el proyecto. Así lo ha anunciado MikeLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Paren las rotativas, estamos ante la muerte de Bitcoin. Al menos eso es lo que dice una de las personas más importantes asociadas con el proyecto. Así lo ha anunciado MikeLEER MÁS
A fines de noviembre de 2015, la cadena de hoteles Hyatt advirtió la presencia de malware en computadoras que operan sus sistemas de procesamiento de pagos; la investigación comenzó inmediatamenteLEER MÁS
Sin lugar a dudas es uno de los troyanos bancarios que más actividad está demostrando en el último mes. Ya tuvimos la ocasión de hablar de SlemBunk el pasado mesLEER MÁS
Tor es la principal red anónima por número de usuarios a día de hoy. En este artículo vamos a enseñarte a instalarla en los principales sistemas operativos. La red TorLEER MÁS
OpenSSH es un conjunto de herramientas o aplicaciones muy utilizadas en todo el mundo para poder establecer conexiones cifradas de punto a punto a través de una red usando elLEER MÁS
La vulnerabilidad permite a un atacante obtener acceso completo a una computadora comprometida y ejecutar código malicioso para robar información confidencial. Kaspersky Lab ha descubierto una vulnerabilidad de día ceroLEER MÁS
Hace algunos días revisamos 4 herramientas para analizar malware en .NET, por lo que hoy vamos a compartir con ustedes el resultado del análisis de una variante de malware queLEER MÁS
Es muy probable que en alguna ocasión nos hayamos visto obligados a enviar a una persona o apuntar para utilizarla más adelante una dirección URL muy larga. Estas direcciones, generalmenteLEER MÁS
Entre todo ese malware que se encuentra distribuido en Internet a la caza del ordenador de los usuarios, el más temible es el ransomware por su capacidad de inutilizar laLEER MÁS
Quien tiene una amigo tiene un tesoro. Aunque en este caso el refrán habría que modificarlo y se podría decir que quien tiene una cámara IP tiene un problema. UnLEER MÁS