Arquitectura de seguridad de VoIP
Voz sobre IP (VoIP) ha estado alrededor durante mucho tiempo. Es omnipresente en los hogares, centros de datos y redes. A pesar de esta ubicuidad, la seguridad no suele serLEER MÁS
Noticias de ciberseguridad | Blog de seguridad informática | Tutoriales de seguridad de la información
Voz sobre IP (VoIP) ha estado alrededor durante mucho tiempo. Es omnipresente en los hogares, centros de datos y redes. A pesar de esta ubicuidad, la seguridad no suele serLEER MÁS
En ocasiones hemos hablado de “agujeros” en sistemas operativos que permiten la entrada de algún software malicioso, o bien el que algún hacker aproveche alguna app para poder acceder aLEER MÁS
El navegador Tor Browser nos permite usar la red anónima Tor en un ordenador con Windows, Mac OS X y Linux de forma sencilla sin necesidad de instalar ningún softwareLEER MÁS
BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada especialmente para analizar la seguridad de una red o de un sistema informático mediante pruebas de pentesting. EsteLEER MÁS
Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica hacemos de las amenazas que se propagan en la región, pudimosLEER MÁS
Los ciberdelincuentes siempre buscan las aplicaciones y servicios más populares para infectar a un mayor número de usuarios con el menor esfuerzo posible, y aplicaciones sociales como WhatsApp y FacebookLEER MÁS
Las monedas virtuales podrían ser parte del futuro económico mundial, pero su instauración no es fácil por su naturaleza actual. A pesar de dificultades que pueda acarrear una moneda virtual,LEER MÁS
Paree que los investigadores comienzan a encontrar la luz al final del túnel en lo referido a los ransomware. Aunque aún son muchas las amenazas de este tipo, en estaLEER MÁS
Un nuevo vídeo muestra el proceso de implantación de luces LED debajo de la piel, la última moda entre los llamados biohacker. El movimiento biohacker ha crecido espectacularmente en cuantoLEER MÁS
Es fácil ver cómo los servicios de auditoría informática (forense digital) utilizados durante una investigación de ataques cibernéticos son similares a los utilizados en la escena del crimen físico. EnLEER MÁS