DROWN Attack: más de 11 millones de webs HTTPS en peligro
En un mundo cada vez más conectado a la red, la seguridad de las conexiones a Internet es una preocupación creciente. Proteger la privacidad de nuestros datos es una prioridadLEER MÁS
Incidentes de ciberseguridad | Blog de seguridad informática | Tutoriales de seguridad de la información
En un mundo cada vez más conectado a la red, la seguridad de las conexiones a Internet es una preocupación creciente. Proteger la privacidad de nuestros datos es una prioridadLEER MÁS
Un grupo de investigadores expertos en seguridad ha descubierto un fallo en los ratones y teclados inalámbricos que permite a cualquiera con los conocimientos necesarios controlar estos periféricos en unLEER MÁS
Una nueva estafa circula por correo electrónico, prometiendo una tarjeta de regalo de 500 euros en Amazon. Por responder a una encuesta recibiríamos ni más ni menos que una tarjetaLEER MÁS
El Gobierno de Estados Unidos quiere recurrir a una ley de 1789 para obligar a Apple a abrir una puerta trasera (back door) en iOS. El objetivo es dotar aLEER MÁS
Descubrimos que el método de pingback de WordPress estaba siendo utilizado maliciosamente para ataques de DDoS (Denegación de Servicio) masivos en la capa 7 en marzo de 2014. El problemaLEER MÁS
Los juegos Indie están de moda. Aunque la principal distribuidora digital de videojuegos es Steam, existen otros muchos portales desde donde podemos comprar juegos Indie baratos, incluso con una claveLEER MÁS
Hablar de amenazas informáticas hoy en día es hacerlo de adware. Existen una gran cantidad de programas de estas características que llegan a los equipos de los usuarios de diversasLEER MÁS
Según una nueva investigación publicada por Symantec, el troyano Dridex está consideradocomo una de las mayores amenazas financieras que está circulando por la red actualmente. Los operadores Dridex son unLEER MÁS
Si usted no sabe, SUPEE-5344 es un parche oficial de seguridad para el bug Magento shoplift. Este bug permite a los actores malintencionados obtener acceso administrativo a los sitios deLEER MÁS
Aunque pueda parecer lo que muchos buscan la realidad es muy distinta y se trata de un cebo para que los usuarios que pretenden espiar a otros se conviertan enLEER MÁS