Hackean una Jeep y consiguen trabajo en Uber
No sé si recuerdan que hace un par de semanas una noticia sobre un par de programadores que hackearon una camioneta Jeep y que lograron controlarla a distancia; ahora, estosLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
No sé si recuerdan que hace un par de semanas una noticia sobre un par de programadores que hackearon una camioneta Jeep y que lograron controlarla a distancia; ahora, estosLEER MÁS
Últimamente hemos visto en el Laboratorio de Investigación de ESET Latinoamérica la aparición de archivos maliciosos en formato PIF. Este tipo de archivos fue ideado para la ejecución de programasLEER MÁS
Comenzamos el mes y lo hacemos con la aparición de una nueva amenaza. En esta ocasión, se trata de un troyano conocido con el nombre de CoreBot, descubierto por elLEER MÁS
Los servidores DNS son los encargados de mover gran parte de las operaciones realizadas en Internet. Configurarlos bien puede suponer grandes ventajas. Cuando pensamos en cómo funciona Internet nos imaginamosLEER MÁS
La navidad del año pasado se vio marcada de manera importante y muy negativa gracias a un ataque cibernético sobre la PlayStation Network y Xbox Live. Miembros del grupo deLEER MÁS
De legalidad más que dudosa pero eficaces, o al menos esa es la impresión que generan desde el FBI en unas declaraciones que han realizado y en las que hanLEER MÁS
DRM es una protección que garantiza que los derechos de los contenidos digitales se cumple. Por primera vez, los hackershan logrado saltarse la protección antipiratería DRM de Netflix para susLEER MÁS
¿Alguna vez has ido a una discoteca en la que cobraban a los hombres para entrar y a las mujeres no? Pues en la web para aventuras extramaritales Ashley MadisonLEER MÁS
La informática es algo creado por humanos, y al igual que estos, no es perfecta. Aunque los usuarios de GNU/Linux repetimos mucho lo de “Linux es más seguro que Windows”,LEER MÁS
Dicen que “no hay mal que por bien no venga” y la pérdida de anonimato de la red Tor puede generar una de esas situaciones en las que este dichoLEER MÁS