Golpe a las descargas “pirata”: Goear bloqueada en España
Sigue en sus trece la Justicia en España. Tras haber ordenado el bloqueo de The Pirate Bay, la Audiencia Nacional ha confirmado la misma medida legal tomada contra Goear enLEER MÁS
Sigue en sus trece la Justicia en España. Tras haber ordenado el bloqueo de The Pirate Bay, la Audiencia Nacional ha confirmado la misma medida legal tomada contra Goear enLEER MÁS
IBM ha destapado un fraude sofisticado dirigido por una pandilla de Europa del Este bien financiado de los criminales cibernéticos que utiliza una combinación de phishing, malware y las llamadasLEER MÁS
Olivier Janssens, elegido recientemente miembro de la Junta Directiva de la Fundación Bitcoin (Bitcoin Foundation) y conocido por querer cerrarla ha incendiado la red social Reddit con la denuncia públicaLEER MÁS
El software libre nos permite disfrutar de una serie de ventajas en cuanto a rendimiento, mantenimiento y fiabilidad de cara a que cualquier usuario puede revisar y modificar el códigoLEER MÁS
Muchas dudas surgieron tras la compra de Whatsapp por parte de Facebook. Whatsapp cuenta con una gran cuota de uso, por lo que la principal sospecha siempre fue la deLEER MÁS
Los fallos de seguridad en algunos CMS están a la orden del día, aunque todo hay que decirlo, muchos de estos están provocados por la utilización de complementos con fallosLEER MÁS
Las cuentas de esta red usaban imágenes de famosos de programas de telerealidad, como ‘Snooki’ de Jersey Shore, y suplantaban la identidad de cadenas de televisión y medios de comunicaciónLEER MÁS
Chelsea Manning, el soldado estadounidense que enfrenta 35 años de prisión militar por filtrar secretos de Estado a WikiLeaks, se unió a la red social Twitter y ya ha enviadoLEER MÁS
La aplicación de mensajería privada y segura vía peer-to-peer (P2P) que hace unos meses lanzó BitTorrent en estado alfa y que se mantiene en esa versión de prueba desde entonces,LEER MÁS
En ocasiones, el estudio de los canales de comando y control utilizados por una familia específica de códigos maliciosos puede resultar un proceso engorroso y poco flexible, dificultando la identificaciónLEER MÁS