Descubren cómo hackear un ordenador “muro de aire”
Los ordenadores conocidos como “muro de aire” son equipos que nunca se han conectado a Internet y, como es muy difícil romper la seguridad en un ordenador sin conexión, sonLEER MÁS
Los ordenadores conocidos como “muro de aire” son equipos que nunca se han conectado a Internet y, como es muy difícil romper la seguridad en un ordenador sin conexión, sonLEER MÁS
El Bitcoin ha ganado una gran popularidad en todo el mundo en los últimos años. Esta moneda descentralizada y no controlada por ningún gobierno se ha convertido en una deLEER MÁS
Si cambias la fecha de tu dispositivo iOS (iPhone o iPad) al 1 de enero de 1970 vas a tener que pasar por el servicio técnico. Ese es el comentarioLEER MÁS
Las alarmas han saltado cuando se han localizado algunos sitios web que en principio eran legítimos y distribuían la amenaza. Otros sin embargo han sufrido un deface de su contenidoLEER MÁS
El ransomware es, probablemente, el tipo de malware más peligroso de los últimos años. Cuando este preocupante software malicioso infecta a los usuarios comienza a cifrar todos sus datos personalesLEER MÁS
El principal blanco de los ataques de los hackers se ha transformado en los últimos años. Durante décadas, los objetivos eran los ordenadores tanto de mesa como portátiles, llegando aLEER MÁS
En las últimas semanas la actividad de los ciberdelincuentes en lo que concierne a crear amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la empresaLEER MÁS
La policía británica ha emitido un comunicado en el que afirma que ha detenido al famoso hacker Cracka, que ha traido de cabeza a las autoridades en los últimos meses.LEER MÁS
Una serie de vulnerabilidades han sido descubiertas en el framework Sparkle, utilizado por muchas aplicaciones de terceros para Mac OS X. Estas permiten realizar ataques man-in-the-middle sobre las víctimas, queLEER MÁS
Un nuevo malware está afectando a dispositivos móviles con sistema operativo Android, llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario pueda hacerLEER MÁS