Cómo funciona un malware: así manipula Windows
El malware sigue distintas estrategias de infección y ocultación. Hay algunos que son casos dignos de estudio, y que permiten analizar su forma de operar. Entre el malware, el softwareLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
El malware sigue distintas estrategias de infección y ocultación. Hay algunos que son casos dignos de estudio, y que permiten analizar su forma de operar. Entre el malware, el softwareLEER MÁS
Desde que tengo uso de razón, he visto una rivalidad entre los sistemas operativos de Microsoft y los sistemas operativos GNU/Linux. Pero creo que esto no lo había llegado aLEER MÁS
Encontrar familias de códigos maliciosos enfocadas en países particulares es una tendencia que hemos visto más evidente en los últimos meses. Basta con recordar casos como falsos correos de gobiernosLEER MÁS
Los muñecos inteligentes como Hello Barbie son un avance en la industria juguetera. No sólo interactúan con los niños, sino que también pueden espiarlos. La “Barbie inteligente” puede convertirse enLEER MÁS
Hiawatha es un servidor web de código abierto con características de seguridad, fácil de usar y ligero. Es compatible entre con: CGI, IPv6, reescritura de URL, proxy inverso y tieneLEER MÁS
Los mini-ordenadores han ganado un gran éxito en los últimos años. Desde el lanzamiento del primer mini-ordenador de bajo coste, Raspberry Pi, muchos fabricantes han creado sus propios equipos, másLEER MÁS
Se llama «ModPos», nació en 2013 pero, hasta ahora, era un auténtico desconocido. Hablamos del «malware» que acaba de descubrir iSIGHT Partners, compañía especializada en seguridad informática, tras meses deLEER MÁS
Cada vez es más habitual ver en diferentes páginas web todo tipo de contenidos multimedia. Vídeos, música, imágenes animadas y mucho más contenido forman parte de la web moderna yaLEER MÁS
Nucleus ha dejado de vender armas en la Deep Web después de los atentados de París. Este es el último ejemplo de un mercado negro que cierra o prohíbe artículosLEER MÁS
Los televisores evolucionan y las ventas de los Smart TV cada vez son mayores. Sin embargo, los expertos en seguridad realizan otra lectura de esta situación y afirman que elLEER MÁS