Project Maelstrom, el primer navegador basado en P2P
Cuando hablamos de navegadores web los primeros que nos vienen a la cabeza son Internet Explorer, Google Chrome y Mozilla Firefox al ser los 3 más utilizados del mercado. EstoLEER MÁS
Cuando hablamos de navegadores web los primeros que nos vienen a la cabeza son Internet Explorer, Google Chrome y Mozilla Firefox al ser los 3 más utilizados del mercado. EstoLEER MÁS
Recientemente era descubierta en uTorrent, uno de los programas más populares para descargas P2P, una extensión del software que permitía, de forma silenciosa, minar bitcoins. El problema principal, evidentemente, fueLEER MÁS
En nuestro último artículo sobre equipos de navegación satelital y de comunicaciones satelital, discutimos sobre solución de comunicaciones COBHAM AVIADOR 700D y qué tan común e importante este sistema es.LEER MÁS
Hace unos días os hablábamos de repetidos ataques de denegación de servicio que estaba sufriendo el repositorio GitHub. Finalmente se acabó vinculando al Gobierno de China en este ataque yLEER MÁS
Esta puerta trasera se localizó a finales del pasado año y tras varios intentos fallidos los de Cupertino han conseguido poner punto y final. La versión Mac OS X 10.9 yLEER MÁS
Los programas malware encargados de instalar otros (conocidos también como lanzadera) poseen cada vez más presencia en Internet y son la mejor forma para infectar equipos de forma masiva. WaskiLEER MÁS
Cuando recibimos una foto de WhatsApp generalmente esta se guarda de forma automática en la memoria interna del dispositivo, en una carpeta que ha creado WhatsApp automáticamente al instalarse yLEER MÁS
Es una de las mujeres más bellas del mundo y se transformó ahora en una de las víctimas del “Hacker de las Estrellas”. Cuando pensamos que había desaparecido el sujetoLEER MÁS
Se ha descubierto una vulnerabilidad en routers W-Fi utilizados en hoteles de todo el mundo, según reporta Wired. Investigadores de Cylance la encontraron en varios modelos de equipos InnGate, fabricadosLEER MÁS
Concretamente son los módulos FirePOWER yContext Aware los que poseen el problema y que provocan que el atacante pueda reiniciar el equipo, provocando que este entre en condición de denegaciónLEER MÁS