Una vulnerabilidad crítica hace que la red Tor sea menos anónima
La red Tor es una red distribuida utilizada por millones de usuarios para proteger su identidad y su privacidad a la hora de conectarse a Internet. Esta red utiliza unaLEER MÁS
La red Tor es una red distribuida utilizada por millones de usuarios para proteger su identidad y su privacidad a la hora de conectarse a Internet. Esta red utiliza unaLEER MÁS
Mac OS X almacena evidencias forenses importantes dentro del sistema de archivos según profesionales de seguridad informática en México. Estas evidencias se almacenan utilizando diferentes tipos de formatos. Algunos deLEER MÁS
Un investigador de seguridad ha publicado un video en YouTube que muestra cómo un dispositivo que creó, llamado Ownstar, puede interceptar comunicaciones inalámbricas para localizar, desbloquear y encender a distanciaLEER MÁS
El operador de telecomunicaciones Oceans, según ha confirmado de forma oficial esta mañana, sufrió el pasado miércoles a las 10:00 horas un ataque de denegación de servicio que dejó aLEER MÁS
En lo que llevamos de año la actividad de los hackers rusos se ha visto incrementada y muchas de las amenazas disponibles en la actualidad en Internet poseen un origenLEER MÁS
Según una revelación de WikiLeaks, la Agencia de Seguridad Nacional de EE.UU. (NSA) espía al primer ministro japonés Shinzo Abe y a empresas japoneses como Mitsubishi. La NSA comparte laLEER MÁS
El robo de cuentas de Facebook es un problema importante, como en cualquier otra red social, pero hablamos de la más grande a nivel global por volumen de usuarios activos.LEER MÁS
El investigador Sijmen Ruwhof ha descubierto varios fallos de seguridad críticas basadas en la web en el administrador de archivos PHP, las cuales dejan vulnerables a las bases de datosLEER MÁS
Los piratas informáticos cada vez buscan nuevas formas de comunicarse con sus herramientas maliciosas de manera que dejen el menos rastro posible y sean más complicadas de detectar y eliminar.LEER MÁS
El mundo se dirige de forma vertiginosa a un escenario donde todo está conectado, desde el coche, la nevera, los hogares y por supuesto los teléfonos y los ordenadores. EstoLEER MÁS