Rusia planea prohibir las VPN y Tor
Las autoridades rusas han indicado que las VPN y el software de anonimato Tor podrían ser prohibidos pronto en para los 143.5 millones de habitantes de dicho país. Rusia yaLEER MÁS
Las autoridades rusas han indicado que las VPN y el software de anonimato Tor podrían ser prohibidos pronto en para los 143.5 millones de habitantes de dicho país. Rusia yaLEER MÁS
Mantener nuestros sistemas operativos y todas las aplicaciones actualizadas es muy importante para evitar ser víctima de diferentes ataques informáticos que exploten ciertas vulnerabilidades que puedan ser descubiertas. Esto esLEER MÁS
Es lo que descubrió una empresa especializada en seguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin la seguridad suficiente. Betsy Davis es una niñaLEER MÁS
En el momento en que nos conectamos a la red una gran cantidad de información sobre nuestros dispositivos es monitorizada y analizada por diferentes plataformas. En condiciones normales esto noLEER MÁS
México, DF. Un nuevo malware circula en la red social Facebook el cual se hace pasar por una aplicación para convertir la fotografía de perfil en una caricatura. Mediante laLEER MÁS
Las autoridades de inteligencia de Pakistán han logrado localizar y arrestar a Noor Aziz Uddin, un peligroso cibercriminal acusado de ser el cerebro de un peligroso plan delictivo con queLEER MÁS
Las vulnerabilidades en las aplicaciones siempre han estado ahí. Algunas se han detectado, otras han estado años sin que nadie advirtiera su presencia e incluso algunas no se detectarán nunca.LEER MÁS
El uso creciente de smartphones y tabletas, donde los usuarios guardan información sensible, y la descarga de aplicaciones han puesto estos dispositivos en el punto de mira de los hackers.LEER MÁS
El gigante de las tarjetas de crédito busca una forma de evitar que el fraude de las tarjetas de crédito salpique a los usuarios y para eso está dispuesto aLEER MÁS
Cuando pensamos en virus y troyanos solemos tener en mente la imagen de las diferentes piezas de software malicioso que, más o menos complejas, son a las que nos enfrentamosLEER MÁS