La importancia de vigilar las aplicaciones en segundo plano de un smartphone
¿Cada vez te duran menos los “megas” de tu tarifa de datos? ¿Has notado un incremento y no sabes muy bien a qué se debe? No te preocupes, no eres elLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
¿Cada vez te duran menos los “megas” de tu tarifa de datos? ¿Has notado un incremento y no sabes muy bien a qué se debe? No te preocupes, no eres elLEER MÁS
Hace casi un año, el 4 de mayo de 2017, un investigador de seguridad informática descubrió y reportó de manera privada una vulnerabilidad de spoofing del destinatario en Google Inbox.LEER MÁS
En su mayoría, las implementaciones de SAP continúan siendo afectadas por una vulnerabilidad en la configuración de seguridad inicialmente documentada en 2005, advierten expertos en seguridad informática. Analistas comentan queLEER MÁS
Tras un intento de ciberataque a 3 bancos mexicanos, los bancos operan el SPEI con el programa de contingencia, lo que vuelve más lentas las transacciones. Las tres instituciones financierasLEER MÁS
Recientemente una compañía holandesa de seguridad informática ha descubierto que los sistemas de infoentretenimiento en el vehículo (IVI) implementados en algunos modelos de automóviles del Grupo Volkswagen son vulnerables aLEER MÁS
Por desgracia para los usuarios, las amenazas para los equipos que poseen sistema operativo macOS son una realidad. Aunque en porcentaje son inferiores a las Windows, poseen el mismo poder para robar información.LEER MÁS
Cuando navegamos por Internet, constantemente estamos expuestos a hipotéticas amenazas que afecten a nuestros dispositivos. La manera en la que usamos la red, la configuración que tengamos en nuestro equipoLEER MÁS
Iniciaremos con la preparación. Necesitaremos algunas habilidades básicas. Aun más importante que poder hacer investigación, administración de tiempo y aprender nuevas habilidades técnicas, hay habilidades básicas menos obvias que aúnLEER MÁS
El equipo de seguridad de Drupal ha corregido otra vulnerabilidad de ejecución remota de código de Drupal, que sugiere a los usuarios a implementar las actualizaciones ofrecidas de inmediato yaLEER MÁS
De acuerdo con investigadores, un kit de crimeware apodado Rubella Macro Builder ha ganado popularidad entre los miembros de un foro ruso de hackers. A pesar de ser nuevo yLEER MÁS