Cómo detectar los ataques “Quantum Insert” de la NSA
Hace ya dos años que Edward Snowden publicó en la red una serie de documentos que demostraban un programa de espionaje a nivel mundial por parte del gobierno de los EstadosLEER MÁS
Hace ya dos años que Edward Snowden publicó en la red una serie de documentos que demostraban un programa de espionaje a nivel mundial por parte del gobierno de los EstadosLEER MÁS
Existen múltiples controles de seguridad requeridos para cubrir los ataques contra los sistemas de punto de venta, incluidos los controles para sus aplicaciones, servidores y redes. Estos incluyen las aplicacionesLEER MÁS
Los lectores biométricos se han estado incorporando en muchos smartphones, con el fin de usar las huellas dactilares como método de autenticación. Según Gizmodo, las huellas podrían ser robadas yLEER MÁS
Si eres un habitual de YouTube sabrás la enorme cantidad de comentarios chorras y poco productivos que podemos encontrarnos en cada uno de los vídeos. Pero a veces entre esosLEER MÁS
AirDroid es sin duda la herramienta más conocida y utilizada para controlar nuestro smartphone o tablet de forma remota desde un ordenador, concretamente desde nuestro navegador web. Desde él podemosLEER MÁS
Un “bug bounty” o un programa de recompensas de errores es un trato,ofrecido por muchos sitios webs y desarrolladores de software, por el cual los usuarios que participen pueden recibir reconocimientoLEER MÁS
Ubuntu 15.04, que ha sido denominado bajo el nombre de “Vivid Vervet” llega finalmente a su versión final. Tras 6 meses de desarrollo (desde el lanzamiento de 14.10), finalmente losLEER MÁS
Seguramente te ha pasado que has recibido una llamada de un número desconocido y la mayoría de las veces entra la duda para decidir si contestamos o no, sobre todoLEER MÁS
Cuando hablamos de casos donde se accede a información confidencial de una persona o empresa para posteriormente enviarla a un servidor remoto controlado por un atacante, normalmente pensamos en unLEER MÁS
Conseguir una mayor velocidad en Internet no depende sólo de nuestra conexión, sino también del funcionamiento interno, como demuestra el protocolo QUIC. Creado por Google e implementado en algunos deLEER MÁS