El HTTP/2 ya ha sido aprobado y permitirá navegar más rápido y seguro
Hace unos días os anunciábamos que Google iba a adaptar Chrome de manera inminente a la nueva versión del protocolo HTTP, HTTP/2. Pues bien, a raíz de lo publicado enLEER MÁS
Hace unos días os anunciábamos que Google iba a adaptar Chrome de manera inminente a la nueva versión del protocolo HTTP, HTTP/2. Pues bien, a raíz de lo publicado enLEER MÁS
siestás a punto de entrar a RedTube, ¡detente! Un grupo de especialistas en seguridad web descubrió que existe un malware capaz de robarte datos personales directo de tu computadora. LosLEER MÁS
Las autoridades rusas han indicado que las VPN y el software de anonimato Tor podrían ser prohibidos pronto en para los 143.5 millones de habitantes de dicho país. Rusia yaLEER MÁS
Mantener nuestros sistemas operativos y todas las aplicaciones actualizadas es muy importante para evitar ser víctima de diferentes ataques informáticos que exploten ciertas vulnerabilidades que puedan ser descubiertas. Esto esLEER MÁS
Es lo que descubrió una empresa especializada en seguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin la seguridad suficiente. Betsy Davis es una niñaLEER MÁS
En el momento en que nos conectamos a la red una gran cantidad de información sobre nuestros dispositivos es monitorizada y analizada por diferentes plataformas. En condiciones normales esto noLEER MÁS
México, DF. Un nuevo malware circula en la red social Facebook el cual se hace pasar por una aplicación para convertir la fotografía de perfil en una caricatura. Mediante laLEER MÁS
Las autoridades de inteligencia de Pakistán han logrado localizar y arrestar a Noor Aziz Uddin, un peligroso cibercriminal acusado de ser el cerebro de un peligroso plan delictivo con queLEER MÁS
Las vulnerabilidades en las aplicaciones siempre han estado ahí. Algunas se han detectado, otras han estado años sin que nadie advirtiera su presencia e incluso algunas no se detectarán nunca.LEER MÁS
El uso creciente de smartphones y tabletas, donde los usuarios guardan información sensible, y la descarga de aplicaciones han puesto estos dispositivos en el punto de mira de los hackers.LEER MÁS