Visual Studio 2015 inserta código de telemetría en los binarios C++
Una de las principales quejas por parte de la comunidad tras la llegada de Windows 10 fue la gran cantidad de opciones de espionaje, medida y envío de datos aLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Una de las principales quejas por parte de la comunidad tras la llegada de Windows 10 fue la gran cantidad de opciones de espionaje, medida y envío de datos aLEER MÁS
Cuando se introdujeron las tarjetas contactless, y sobre todo en España, empezamos a sospechar sobre la seguridad de éstas, ya que no necesitan autenticación para pagos de menos de 20LEER MÁS
Cuando hablamos de campañas de propagación de ransomware, malvertising o incluso envío masivo de spam, muchas veces mencionamos los kits de exploits (o exploit kits) y su buena parte deLEER MÁS
Ha sido posible por un largo tiempo para que los desarrolladores usar CSS para añadir contenido malicioso en el portapapeles sin conocimiento del usuario y por lo tanto engañarlosLEER MÁS
A finales de los 90, iMesh fue uno de los grandes sistemas de intercambio de archivos vía P2P de la red. No tuvo tanta fama como Napster, pero sí queLEER MÁS
Los usuarios que han perdido su iPhone inician sesión en su cuenta de iCloud y pone el teléfono en modo perdido, con código de acceso si no está ya establecido.LEER MÁS
Con la gran cantidad de sitios web en los que estamos registrados, es fundamental tener un servicio de gestión de contraseñas para poder “recordar” todas ellas. Una de las recomendacionesLEER MÁS
En la red existen muchas aplicaciones y suites de seguridad pensadas para realizar auditorías de seguridad y pruebas de pentest para comprobar si un servidor es realmente o seguro oLEER MÁS
En la mayoría de ocasiones cuando necesitamos hacer uso de servidores Proxy para anonimizar nuestra conexión, o también para poder simplemente cambiar de dirección IP pública, tenemos que entrar enLEER MÁS
Un estudio realizado porNetskope encontró que 11% de las aplicaciones en la nube de corporativos alberga malware, que incluye exploits de JavaScript, macros maliciosas incrustadas en archivos, malware, spyware yLEER MÁS