Consejos para evitar ser infectado con virus en Facebook
Cuanto más popular es una aplicación o plataforma antes de vuelve el principal objetivo de todo tipo de ataques y amenazas para los usuarios. Un claro ejemplo de ellos esLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Cuanto más popular es una aplicación o plataforma antes de vuelve el principal objetivo de todo tipo de ataques y amenazas para los usuarios. Un claro ejemplo de ellos esLEER MÁS
En un test de penetración los pasos a seguir son: reconocimiento, descubrimiento, explotación y presentación de informes. Es importante entender la diferencia entre el reconocimiento y descubrimiento. Reconocimiento es elLEER MÁS
Dados los problemas de seguridad existentes en muchos servicios disponibles a través de Internet, nunca está de más un poco de ayuda. Los desarrolladores de la empresa Stampery han creadoLEER MÁS
TeamViewer es una de las herramientas más conocidas y utilizadas para conectarnos de forma remota a ordenadores y poder utilizarlos a través de Internet como si estuviéramos sentados delante deLEER MÁS
Un equipo de científicos de la Universidad de Purdue en Estados Unidos ha desarrollado un nuevo sistema automatizado que tiene la capacidad de detectar grietas en las centrales nucleares. GraciasLEER MÁS
El mercado de los navegadores web está bastante saturado y la cuota está más o menos repartida de forma fija. Sin embargo, esto no evita para que aparezcan nuevos softwaresLEER MÁS
Linux, desde siempre, ha sido un sistema operativo mucho más robusto, estable y seguro que Windows, y una muestra de ello es que la mayoría de las amenazas informáticas hanLEER MÁS
Con el término genérico “spyware” se define a una variedad de malware sigiloso como keyloggers, remote access trojans y backdoors, especialmente aquellos que permiten la vigilancia remota de contraseñas yLEER MÁS
Investigadores de seguridad han descubierto una falla en microprocesadores que podría anular las protecciones de memoria en millones de dispositivos, independientemente de su sistema operativo o aplicación que se ejecuteLEER MÁS
Hemos hablado en un par de ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que sea conectado a través del puerto USB. Después de unaLEER MÁS