La tienda de Windows 10 ya no acepta Bitcoin como método de pago
Microsoft ha retirado sin previo aviso el soporte para compras por Bitcoin en la tienda de Windows 10, cuando la empresa empezó a aceptar el uso de esta moneda virtualLEER MÁS
Noticias de ciberseguridad | Blog de seguridad informática | Tutoriales de seguridad de la información
Microsoft ha retirado sin previo aviso el soporte para compras por Bitcoin en la tienda de Windows 10, cuando la empresa empezó a aceptar el uso de esta moneda virtualLEER MÁS
Penetration-Testing-Toolkit es una suite de herramientas para automatizar de test de penetración a sitios Web, utilizando técnicas de: escaneado de una red, exploración de CMS, generación de información de PayloadsLEER MÁS
Tor es una de las herramientas más conocidas y potentes para acceder a Internet de manera anónima y segura, pero su seguridad no es perfecta. Tor Browser, el navegador oficialLEER MÁS
Los usuarios activos de aplicaciones de banca móvil deben saber que hay una nueva campaña de malware dirigida a clientes de los bancos más importantes en Australia, Nueva Zelanda yLEER MÁS
La semana pasada escribimos sobre Play, un nuevo tracker de Torrents que era imposible de tumbar ni censurar porque estaba alojado en ZeroNet, una especie de Internet alternativo y descentralizadoLEER MÁS
Internet es un lugar casi infinito y esconde mucho más de lo que vemos a primera vista. Más allá de las páginas que visitas habitualmente y que todos conocemos, hayLEER MÁS
Si su red empresarial está conectada al internet, usted está haciendo negocios en internet, usted maneja aplicaciones web que guardan información confidencial o es un proveedor de servicios financieros, salud;LEER MÁS
Cada vez hay más y más intentos de enterrar las contraseñas. Todas las grandes empresas están intentando implementar en sus dispositivos la posibilidad de acceder gracias a la huella dactilarLEER MÁS
¿Qué errores de seguridad no deben hacer nunca durante desarrollo de aplicaciones web? Para ayudar a responder esta pregunta, estamos recopilando consejos de algunos expertos de empresa de seguridad informáticaLEER MÁS
Además de auditar el código de las aplicaciones Web y realizar test de penetración, también se debería implementar un firewall de aplicación para evitar ataques con técnicas de SQL injection.LEER MÁS