Facebook beta integraría un botón de compartir en WhatsApp
Muchas dudas surgieron tras la compra de Whatsapp por parte de Facebook. Whatsapp cuenta con una gran cuota de uso, por lo que la principal sospecha siempre fue la deLEER MÁS
Muchas dudas surgieron tras la compra de Whatsapp por parte de Facebook. Whatsapp cuenta con una gran cuota de uso, por lo que la principal sospecha siempre fue la deLEER MÁS
Los fallos de seguridad en algunos CMS están a la orden del día, aunque todo hay que decirlo, muchos de estos están provocados por la utilización de complementos con fallosLEER MÁS
Las cuentas de esta red usaban imágenes de famosos de programas de telerealidad, como ‘Snooki’ de Jersey Shore, y suplantaban la identidad de cadenas de televisión y medios de comunicaciónLEER MÁS
Chelsea Manning, el soldado estadounidense que enfrenta 35 años de prisión militar por filtrar secretos de Estado a WikiLeaks, se unió a la red social Twitter y ya ha enviadoLEER MÁS
La aplicación de mensajería privada y segura vía peer-to-peer (P2P) que hace unos meses lanzó BitTorrent en estado alfa y que se mantiene en esa versión de prueba desde entonces,LEER MÁS
En ocasiones, el estudio de los canales de comando y control utilizados por una familia específica de códigos maliciosos puede resultar un proceso engorroso y poco flexible, dificultando la identificaciónLEER MÁS
Un hacker que actúa bajo el alias “Líbero” saboteó este viernes varias páginas web de las Islas Malvinas con el mensaje “Las Malvinas son argentinas”, un día después de cumplirseLEER MÁS
El presidente de EE.UU., Barack Obama, creó por decreto un régimen de sanciones que se aplicarán a individuos o entidades extranjeras responsables de ataques cibernéticos o ciberespionaje, lo que seLEER MÁS
Existen muchos tipos de malware, pero hay uno que para ojos inexpertos puede ser difícil de detectar en ocasiones: los inyectores de publicidad de terceros. ¿Qué hacen? Sencillo: añaden anunciosLEER MÁS
Después de un largo tiempo, casi un año para ser más precisos, llegan los resultados de la segunda fase en la auditoría del famoso programa TrueCrypt, usado por millones deLEER MÁS