Detenido por usar “Daesh 21” como nombre de su red Wi-Fi
En la guerra contra el terrorismo muchas veces los derechos de ciudadanos se ven recortados, y últimamente el control se centra en Internet. Ahora sabemos el caso de un jovenLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
En la guerra contra el terrorismo muchas veces los derechos de ciudadanos se ven recortados, y últimamente el control se centra en Internet. Ahora sabemos el caso de un jovenLEER MÁS
El Internet de las Cosas, IoT para los amigos, ha demostrado ser un agujero negro de inseguridad. Seguro que muchos os acordáis de Mirai, aquel malware del Internet de lasLEER MÁS
Los exploits son pequeñas aplicaciones creadas por piratas informáticos con el fin de explotar un fallo de seguridad en el sistema operativo, o en alguna aplicación instalada en él, conLEER MÁS
Las redes inalámbricas Wi-Fi domésticas, normalmente están protegidas por WPA o WPA2 PSK, esto significa que la contraseña (Pre-Shared Key) está precompartida con todos los usuarios conectados. Esto no ocurreLEER MÁS
Se acercan las festividades de fin de año y muchos comienzan a reservar sus billetes de avión para visitar familiares y amigos. Como era de esperarse, los cibercriminales no descansanLEER MÁS
Con la gran cantidad de ataques informáticos que se llevan a cabo a diario es necesario implementar medidas de seguridad adicionales a nuestros servicios de manera que los piratas noLEER MÁS
GHH es la reacción a un nuevo tipo de tráfico web malicioso: los atacantes que utilizan los motores de búsqueda para atacar Webs. GHH es un honeypot para técnicas deLEER MÁS
El pasado lunes Google indignaba a Microsoft al desvelar una vulnerabilidad crítica de Windows 10 y Flash sin dar tiempo a la empresa de Redmond a solucionar el problema. LaLEER MÁS
El 21 de junio de 2016, Mark Zuckerberg, el CEO de Facebook, publicó un mensaje en la red social para celebrar un nuevo récord de Instagram. La plataforma para compartirLEER MÁS
La segunda parte del año está siendo bastante convulsa para los propietarios y fabricantes de estos dispositivos. De cara a los ciberdelincuentes se han convertido en el mejor aliado paraLEER MÁS