Honeypot de aplicaciones Web.
Los Honeypots como su traducción al castellano indica son “tarros de miel para atraer abejas”, pero en el terreno de la seguridad informática, son servidores (tarros de miel) que emulanLEER MÁS
Los Honeypots como su traducción al castellano indica son “tarros de miel para atraer abejas”, pero en el terreno de la seguridad informática, son servidores (tarros de miel) que emulanLEER MÁS
Las argucias de los ciberdelincuentes no tienen límites y cada vez son más astutos a la hora de conseguir que los usuarios descarguen malware en sus equipos. En esta ocasión,LEER MÁS
La compañía de seguridad FireEye está en un grave aprieto, un investigador de seguridad llamado Kristian Erik Hermansen de Los Ángeles (EEUU), ha encontrado un fallo de seguridad zero-day enLEER MÁS
El panorama de la seguridad móvil deja entrever un constante avance en la complejidad de los códigos maliciosos móviles, entre los que se destacan aquellas familias dirigidas a comprometer especialmenteLEER MÁS
Las vulnerabilidades afectan a todos los programas y el revuelo de su descubrimiento depende de la aplicación en cuestión. En este caso hablamos de un agujero de seguridad en laLEER MÁS
Hacking Jules es un youtuber que se está especializando en unir conceptos “imposibles”: es capaz de ejecutar Windows 7 en una tableta Android o MS-DOS en un iPhone. La versatilidadLEER MÁS
Los coches autónomos utilizan sensores lidar de alta precisión con los que detectar obstáculos com peatones u otros vehículos. Un experto en seguridad ha descubierto que esa tecnología de milesLEER MÁS
Los discos duros inalámbricos han ganado un gran éxito en los últimos meses debido a su uso práctico para brindar de almacenamiento extra a smartphones y tablets, pudiendo acceder aLEER MÁS
Linux 4.3 se aproxima y vendrá cargado con interesantes novedades, como suele ser habitual en la mayoría de lanzamientos. Ya anunciamos el lanzamiento de la versión Linux 4.2 del kernelLEER MÁS
El ransomware es el tipo de malware más peligroso y dañino de los últimos meses. Este software malicioso ataca directamente a los archivos del equipo infectado, los elementos más valiososLEER MÁS