Login With SSH, un nuevo experimento de seguridad web
Login With SSH nos deja ver un nuevo concepto de autenticación a través de plataformas web. Mientras que hasta ahora estamos acostumbrados a utilizar los clásicos nombres de usuario yLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Login With SSH nos deja ver un nuevo concepto de autenticación a través de plataformas web. Mientras que hasta ahora estamos acostumbrados a utilizar los clásicos nombres de usuario yLEER MÁS
Rohit Jawa, de 25 años, reconoció haber estafado a usuarios de eBay utilizando cuentas falsas de PayPal y haber robado la identidad del agente especial que lo investigaba. Así, seLEER MÁS
¿Tienes archivos o aplicaciones que deseas mantener lejos de miradas indiscretas? No te preocupes, con estas aplicaciones podrás hacerlo fácilmente. Que la privacidad siempre es un tema candente es algoLEER MÁS
The truth is that the software related to graphics cards news has rarely been a problem of this nature. However, it has been found that the control panel included withLEER MÁS
Snort AI es un módulo preprocesador de Snort que utiliza algoritmos de IA para realizar una agrupación alarmas y descubrir correlaciones de alerta en los ataques sistematicos, proporcionando una interfazLEER MÁS
Sin lugar a dudas el grupo de hackers Anonymous ha agilizado el proceso de estrechar el cerco en Internet sobre este grupo radical. Aunque en esta ocasión el grupo hackivistaLEER MÁS
El Equipo de Investigación y Análisis de Kaspersky Lab para América Latina ha dado a conocer sus predicciones para el 2016, donde anticipa que los ataques a empresas y aLEER MÁS
Desde siempre, el sistema operativo de escritorio de Apple, Mac OS X, ha sido considerado como uno de los más seguros. Al ser un sistema operativo poco utilizado frente aLEER MÁS
“Si algo funciona, no lo toques”. Esa parece ser la máxima que están aplicando algunos grupos de ciberdelincuentes durante este año a la hora de generar nuevas campañas de propagaciónLEER MÁS
Una investigación deja al descubierto lo fácil que es hackear un iPhone y consultar información privada. Sólo es necesario conocer una serie de comandos de voz. Si alguien echaba deLEER MÁS