El ‘hacker de las estrellas’ regresa; Kelly Brook, la nueva víctima
Es una de las mujeres más bellas del mundo y se transformó ahora en una de las víctimas del “Hacker de las Estrellas”. Cuando pensamos que había desaparecido el sujetoLEER MÁS
Es una de las mujeres más bellas del mundo y se transformó ahora en una de las víctimas del “Hacker de las Estrellas”. Cuando pensamos que había desaparecido el sujetoLEER MÁS
Se ha descubierto una vulnerabilidad en routers W-Fi utilizados en hoteles de todo el mundo, según reporta Wired. Investigadores de Cylance la encontraron en varios modelos de equipos InnGate, fabricadosLEER MÁS
Concretamente son los módulos FirePOWER yContext Aware los que poseen el problema y que provocan que el atacante pueda reiniciar el equipo, provocando que este entre en condición de denegaciónLEER MÁS
Una fuerza policial internacional rodea a un delincuente que muta ante sus ojos y se escabulle para continuar con sus fechorías justo cuando parece que están a punto de atraparle.LEER MÁS
El Departamento de Policía de Baltimore tiene un acuerdo con el gobierno federal para esconder de la ciudadanía y aun de los tribunales de justicia determinadas informaciones sobre tecnología secretaLEER MÁS
Sin duda el software libre no se encuentra en su mejor momento. Cada poco tiempo están apareciendo nuevas vulnerabilidades presentes en el software libre que comprometen seriamente la seguridad de losLEER MÁS
El equipo de OWASP ha lanzado su nuevo proyecto orientado a la seguridad informática, este nuevo proyecto es el llamado OWASP Web Hacking Incidents Database y su finalidad es laLEER MÁS
Desde hace aproximadamente un año, las vulnerabilidades en los protocolos de comunicación supuestamente seguros han acaparado muchas de las noticias de seguridad informática. Fallo tras fallo, los últimos meses nosLEER MÁS
El canal francés TV5Monde fue ‘hackeado’ la noche del miércoles por un grupo que decía pertenecer al Estado Islámico (EI), lo que impidió la programación de la cadena durante variasLEER MÁS
Cyberprobe es una arquitectura de software distribuido para la monitorización de redes contra ciberataques. Se puede integrar con el IDS Snort, de manera que los datos capturados de un ataque,LEER MÁS