Nuevos ataques consiguen evadir la seguridad del protocolo HTTPS
A diferencia de las conexiones HTTP, el protocolo HTTPS nos ofrece una capa de seguridad adicional de manera que todo el tráfico permanezca cifrado de extremo a extremo y sea,LEER MÁS
Incidentes de ciberseguridad | Blog de seguridad informática | Tutoriales de seguridad de la información
A diferencia de las conexiones HTTP, el protocolo HTTPS nos ofrece una capa de seguridad adicional de manera que todo el tráfico permanezca cifrado de extremo a extremo y sea,LEER MÁS
Si usa software, es hackeable. Si además es inalámbrico, más aún. Prácticamente cualquiera de estos dispositivos son vulnerables a los piratas informáticos, incluso los aparentemente más inofensivos. Por ejemplo, seLEER MÁS
Los especialistas divulgan el modo de evitar infectarse con este malware. Una compañía de seguridad digital brasileña, PSafe ha lanzado un mensaje con lo último en estafas a través deWhatsApp.LEER MÁS
En este caso no vamos a hablar de la reutilización de una amenaza sino de la herramienta que permite la creación de estas. La utilización de HackHound vuelve a serLEER MÁS
Sin duda, uno de los bienes más preciados de las empresas de informática es el código fuente de sus plataformas. Por lo general, este código fuente se debe almacenar deLEER MÁS
Un ataque DDoS se basa principalmente en enviar un gran número de paquetes y conexiones simultáneas a un servidor, a través de diferentes protocolos, para conseguir que este no seaLEER MÁS
Instalar extensiones en Chrome tiene sus peligros. Al igual que en los teléfonos móviles, cuando instalamos una extensión en Chrome, ésta tiene acceso a determinada información de nuestro navegador, comoLEER MÁS
WikiLeaks es conocido por sus anteriores filtraciones que envuelven casos como el del militar americano Bardely Manning, o el de las prácticas de espionaje de la NSA hacia políticos Sarkozy,LEER MÁS
Aunque no se trata de algo habitual, sí que es verdad que muchas veces los fallos de seguridad nos brindan la oportunidad de asistir a este tipo de prácticas. LosLEER MÁS
Uno de los primeros contribuidores del proyecto Tor, apodado Lucky Green, ha abandonado el proyecto. Su salida significa también que los servidores que están bajo su control serán también cerrados,LEER MÁS