Mouse Box: una computadora al alcance de la mano
Si llevar una portátil aún te parece demasiado, tal vez llevar tu computadora en el mouse sea la opción para ti. Hace años tal vez esta propuesta parezca irreal, peroLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Si llevar una portátil aún te parece demasiado, tal vez llevar tu computadora en el mouse sea la opción para ti. Hace años tal vez esta propuesta parezca irreal, peroLEER MÁS
El grupo Anonymous es conocido por ‘hackear’ sitios web gubernamentales y corporativos, pero a raíz del escándalo de abusos infantiles de Westminster (que tuvo lugar en los 80 pero salióLEER MÁS
Colectivos de piratas informáticos en ambos lados de la guerra de información Ucrania-Rusia han sido útiles a la hora revelar datos clave y documentos que cualquiera preferiría mantener ocultos. LaLEER MÁS
De acuerdo con algunas firmas de seguridad, la inversión de una empresa para proteger su información de hackers puede alcanzar hasta los 4 millones de dólares, cifra muy inferior enLEER MÁS
El alemán Kim Dotcom, que aguarda en Nueva Zelanda un juicio de extradición a Estados Unidos por supuesta piratería informática, lanzó hoy MegaChat, un sistema de comunicación en Internet conLEER MÁS
El diario francés Le Monde informó que su cuenta de Twitter y su herramienta de publicación fueron pirateadas por el Ejército Electrónico Sirio. El diario francés Le Monde informó queLEER MÁS
La Policía Nacional está trabajando para identificar a los responsables del ataque informático de carácter yihadista que sufrieron el pasado martes por la tarde alrededor de 70 páginas web deLEER MÁS
Una araña web, es una herramienta que examina páginas Web, de forma ordenada y automatizada. Los buscadores de Internet suele usan estas herramientas a modo de bots, para crear unaLEER MÁS
México, D.F.- Se le hizo fácil descargar ilegalmente el nuevo disco de Madonna y posteriormente compartirlo, pero este hacker nunca imaginó que la justicia dará con él y lo arrestaría.LEER MÁS
La descarga indiscriminada de sitios comprometidos con spam o software malicioso, así como el ingreso a publicidad engañosa, son elementos que contribuyen al despliegue de ataques informáticos, aseguró el directorLEER MÁS