Esto es lo que nunca debes hacer en la red Tor
Cuando los usuarios que se conectan a Internet quieren poder navegar de forma segura y anónima, lejos del control de los gobiernos y las grandes empresas de Internet suelen optarLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Cuando los usuarios que se conectan a Internet quieren poder navegar de forma segura y anónima, lejos del control de los gobiernos y las grandes empresas de Internet suelen optarLEER MÁS
Hace tiempo que supimos que WhatsApp había decidido cifrar todos los mensajes, pero parece que eso sólo representa una de sus mejoras. Ahora sabemos que WhatsApp aumentará su seguridad enLEER MÁS
Información de identificación personal (PII) vale 10 veces más que la información de tarjetas de crédito en el mercado negro, por lo que es imperativo contar con políticas y medidasLEER MÁS
El 23 de diciembre de 2015, alrededor de la mitad de los hogares en la región ucraniana llamada Ivano-Frankivsk (con una población de 1,4 millones de habitantes) se quedaron sinLEER MÁS
Apenas han pasado unos días desde que comenzamos el año y expertos en seguridad ya han detectado la presencia en Internet de un nuevo ramsonware que está cifrando los archivosLEER MÁS
La Wi-Fi Alliance, la organización encargada de certificar todos los estándares inalámbricos Wi-Fi, ya le ha dado nombre al próximo estándar 802.11ah de redes inalámbricas, se llamará Wi-Fi HaLow. SiLEER MÁS
Aunque Windows sigue siendo el sistema operativo más utilizado en todo el mundo, en los últimos años, el uso de sistemas operativos Linux ha crecido considerablemente. El número de distribucionesLEER MÁS
Utilizando los buscadores de internet podemos realizar test de penetración de aplicaciones Web. Con herramientas basadas en consultas en buscadores de internet, comparando la URL asignada como blanco, con múltiplesLEER MÁS
Luego de la ejecución de 47 chiíes en 12 ciudades Medio oriente, Se pudo conocer que Anonymous Ataca Gobierno de Arabia Saudita, penetrando su sistema de información cibernético, como esLEER MÁS
El USB Type-C es el nuevo estándar de conexión entre dispositivos, y aunque aún le falta rodaje ya está entre nosotros y, cuidado, porque el USB-C ha venido para quedarse.LEER MÁS