Utilizan Dropbox y Google+ para distribuir una campaña spam
Uno de los servicios de almacenamiento más utilizado (si no es el que más) y una red social que todavía no terminar de despegar. ¿Qué pueden tener en común estosLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Uno de los servicios de almacenamiento más utilizado (si no es el que más) y una red social que todavía no terminar de despegar. ¿Qué pueden tener en común estosLEER MÁS
Investigadores de Zscaler han estado monitoreando una nueva campaña con el virus Spy Banker que esta vez aprovechan las redes sociales, el servicio de acortamiento de URL Bit.ly y laLEER MÁS
Juniper es una de las empresas más grandes de routers profesionales y equipos para redes como cortafuegos y también pasarelas VPN. En una auditoría de seguridad interna, la compañía JuniperLEER MÁS
Cada cierto tiempo, algunas campañas de propagación de malware consiguen unos altos niveles de propagación en ciertos países durante varios días. En esos casos, los usuarios se encuentran especialmente vulnerablesLEER MÁS
Tails, The Amnesic Incognito Live System, es el sistema operativo basado en Linux recomendado para todos los usuarios que quieren navegar por la red de forma totalmente anónima y privada.LEER MÁS
Hay un aumento de ciudadanos que han sido víctimas de robos de identidad y uso no autorizados de tarjetas de crédito por culpa de empresas que manejan datos irresponsablemente. SegúnLEER MÁS
Los códigos maliciosos, claro está, son programas, y como tales se crean utilizando un lenguaje de programación. Si bien es común encontrarnos con malware desarrollado en Delphi, C o C++entreLEER MÁS
La agencia de espionaje británica ha liberado en GitHub el código de Gaffer, un programa para triangular comunicaciones. La NSA ya hizo lo mismo con Accumulo en septiembre de 2011.LEER MÁS
La seguridad y el hacking son las armas de la guerra del Nuevo Milenio. Estados Unidos está formando un ciberejército para llevar la guerra a otro nivel. Una de lasLEER MÁS
SSH es el nombre de uno de los protocolos que nos permiten establecer conexiones seguras entre un cliente y un servidor, generalmente para controlar de forma remota y desde unLEER MÁS