El navegador Tor ahora cuenta con una versión para Android
Después de meses de pruebas, al fin Tor Project anunció el lanzamiento del navegador Tor para Android, que estará disponible para su descarga a través de la plataforma oficial deLEER MÁS
Después de meses de pruebas, al fin Tor Project anunció el lanzamiento del navegador Tor para Android, que estará disponible para su descarga a través de la plataforma oficial deLEER MÁS
Desde hace algunos días el tema principal entre la comunidad de la ciberseguridad es la orden de la administración de Donald Trump que impide a compañías de E.U. comprar tecnologíaLEER MÁS
Recientemente fue reportada una nueva vulnerabilidad en el sistema operativo Windows 10 que, de ser explotada, permitiría a los atacantes obtener altos privilegios en el equipo comprometido. Ahora, un expertoLEER MÁS
Los correos electrónicos no deseados (spam) han sido la actividad maliciosa en línea más común durante los últimos 20 años; múltiples individuos o grupos criminales los usan como primera víaLEER MÁS
Después de que se conociera la decisión de Google de romper relaciones con la compañía china Huawei, diversos expertos en auditoría de sistemas comenzaron a preguntarse si otras compañías deLEER MÁS
Durante un reciente evento de ciberseguridad en California, E.U., especialistas ofrecieron una conferencia en la que hablaron de las consecuencias que puede generar un ataque cibernético contra los sistemas deLEER MÁS
Especialistas en auditoría informática reportan que HCL, importante compañía de servicios de TI, dejó expuestas en línea las contraseñas de sus empleados, entre otros datos, como información confidencial relacionada conLEER MÁS
Desde que aparecieron las vulnerabilidades Spectre y Meltdown los especialistas en servicios de seguridad informática anticipaban que implementar correcciones de software para estas fallas implicaba un descenso en el rendimientoLEER MÁS
Aquí hablamos sobre ataques cibernéticos a Compañías Antivirus, WhatsApp y Samsung, backdoor vs Microsoft Exchange y la identidad de Satoshi Nakamoto sigue oculta. A continuación los links de las noticias.LEER MÁS
Un grupo de especialistas del curso de ciberseguridad del IICS ha descubierto una vulnerabilidad crítica en los equipos de Cisco que, de ser explotada, podría permitir a un hacker maliciosoLEER MÁS