BitTorrent podría ser víctima de ataques DDoS
Una nueva investigación acaba de demostrar que los clientes de BitTorrent y BitTorrent Sync pueden pueden ser víctimas de ataques de Denegación de Servicio o DDoS con la ayuda delLEER MÁS
Una nueva investigación acaba de demostrar que los clientes de BitTorrent y BitTorrent Sync pueden pueden ser víctimas de ataques de Denegación de Servicio o DDoS con la ayuda delLEER MÁS
Todo lo que esté conectado a Internet, tarde o temprano se puede hackear, un buen ejemplo reciente es el hackeo a los vehículos conectados y con los que se puedeLEER MÁS
¿Cuántas veces no habremos escuchado a estas alturas la típica leyenda urbana (o no) de que las compañías de antivirus son las mismas que crean los virus? Kaspersky se encuentra ahoraLEER MÁS
Algunas series de portátiles Lenovo han incluido una característica oculta que instalaba automáticamente software y herramientas de la compañía aunque el usuario los hubiera eliminado de su equipo o hubieraLEER MÁS
Muchos usuarios quieren poder navegar por Internet de forma anónima, privada y segura, sin embargo en muchas ocasiones esto es muy complicado debido a los espionajes de las empresas, organizacionesLEER MÁS
Llegó el momento de ver cómo defendernos ante tantos ataques de malware que podría sufrir nuestro smartphone. Aplicaciones que dicen protegernos de los malware hay muchas, pero respecto a ellasLEER MÁS
Un equipo de investigadores de la Universidad de California, en San Diego, ha logrado hackear un Corvette a través de un mensaje especialmente diseñado para enviarse a un dongle deLEER MÁS
Muchos países tienen restringido el acceso a ciertas páginas web orientadas especialmente hacia la piratería. Por ello muchos usuarios utilizan proxies para poder saltarse la restricción regional y poder accederLEER MÁS
Un fallo de seguridad de Facebook permite a través de su API la recopilación masiva de datos personales de usuarios. La solución pasa por un simple cambio en la configuraciónLEER MÁS
La red Tor es una red distribuida donde todo nuestro tráfico viaja de forma segura y cifrada a través de una serie de proxies (o relés) desde nuestro ordenador alLEER MÁS