El malware para iOS XcodeGhost no afecta 39 apps sino 4.000
Aún no se han recuperado los usuarios de iOS del susto que se llevaron al saber del malware para iOS bautizado comoXcodeGhost y las nuevas noticias no son nada, peroLEER MÁS
Aún no se han recuperado los usuarios de iOS del susto que se llevaron al saber del malware para iOS bautizado comoXcodeGhost y las nuevas noticias no son nada, peroLEER MÁS
Encontrar un malware que afecte al sistema operativo Mac OS X no resulta sencillo. Sin embargo, expertos en seguridad han detectado en Internet una nueva amenaza conocida como Adware.Mac.WeDownload que afectaLEER MÁS
NeoKylin es la respuesta china al fin del soporte de Windows XP y su negativa a actualizar. Y lo cierto es que con esta distro Linux se están luciendo. SiLEER MÁS
Hace unas semanas, la agencia militar DARPA, la mismísima creadora de Internet, le entregó un helicóptero militar Boeing Little Bird a los hackers. “Ahí lo tenéis, hackeadlo“. Los hackers consiguieronLEER MÁS
Como usted ya sabe, muchos hacks usan configuraciones Apache y archivos .htaccesspara cambiar el comportamiento del sitio web, agregar redirecciones condicionales, crear paths virtuales (e.g mod_rewrite), código auto-append hasta scriptsLEER MÁS
Hace poco, en ESET descubrimos un curioso ataque furtivo dirigido a usuarios de Android. Se trata de una aplicación que, a pesar de ser un juego normal, tiene un elementoLEER MÁS
Apple está constantemente en una carrera contra los hackers que buscan explotar su sistema operativo. El jailbreak es una de las características más interesantes y preocupantes de iOS ya queLEER MÁS
Aunque pueda parecer mentira, no nos sorprende que en una ocasión más se encuentre malware en la tienda de aplicaciones de Google. De nuevo un virus en la Play Store yLEER MÁS
Terminó el verano pero los ciberdelincuentes continúan desarrollando malware para estafar a los usuarios. El último detectado afecta a los usuarios de dispositivos Android y se encarga de robar dineroLEER MÁS
Bugzilla es una plataforma muy utilizada por desarrolladores para llevar un completo seguimiento de las vulnerabilidades de su software, desde su descubrimiento en el día 0 hasta que finalmente quedaLEER MÁS