Llega Tor Browser 5.5 con mejoras en la privacidad, seguridad y anonimato
El navegador Tor Browser nos permite usar la red anónima Tor en un ordenador con Windows, Mac OS X y Linux de forma sencilla sin necesidad de instalar ningún softwareLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
El navegador Tor Browser nos permite usar la red anónima Tor en un ordenador con Windows, Mac OS X y Linux de forma sencilla sin necesidad de instalar ningún softwareLEER MÁS
Si escuchamos la noticia que indica que, a día de hoy, submarimos de alta tecnología que cargan con misiles nuclear funcionan gracias a un sistema operativo que es una varianteLEER MÁS
Cuando queremos utilizar un ordenador y conectarnos a Internet de forma anónima y totalmente privada debemos optar por utilizar alguna de las diferentes distribuciones desarrolladas para dicho fin. Una deLEER MÁS
Continúan los ciberataques contra la industria de energía eléctrica ucraniana. Para obtener información general sobre esta historia, lee nuestras publicaciones recientes: El troyano BlackEnergy ataca a una planta ucraniana deLEER MÁS
Paree que los investigadores comienzan a encontrar la luz al final del túnel en lo referido a los ransomware. Aunque aún son muchas las amenazas de este tipo, en estaLEER MÁS
Es fácil ver cómo los servicios de auditoría informática (forense digital) utilizados durante una investigación de ataques cibernéticos son similares a los utilizados en la escena del crimen físico. EnLEER MÁS
Aunque tengamos nuestro sistema operativo actualizado con los boletines de seguridad más recientes, eso no significa que nuestro sistema operativo esté totalmente protegido. Windows, por ejemplo, cuenta con una serieLEER MÁS
El sistema operativo Windows se encuentra en millones de equipos de todo el mundo en sus diferentes versiones, pero como todo el mundo sabe, no todas ellas siguen recibiendo soporteLEER MÁS
Celebgate, más conocido como “The Fappening” ha sido uno de los mayores escándalos de 2014. Un pirata informático robó de la nube cientos de fotografías íntima y comprometedoras de mujeresLEER MÁS
Según un informe publicado por la empresa VeraCode, ciertos lenguajes de progamación dejan agujeros de seguridad en aplicaciones web. Te contamos cuáles son. El mundo de la tecnología y laLEER MÁS