Seguridad: ¿qué tan cerca estamos de un ciberataque masivo?
El reciente ataque a la cuenta de Twitter de la agencia de noticias AP dejó en claro algo: la desinformación ocasiona graves daños reales en mercados bursátiles y Gobiernos deLEER MÁS
El reciente ataque a la cuenta de Twitter de la agencia de noticias AP dejó en claro algo: la desinformación ocasiona graves daños reales en mercados bursátiles y Gobiernos deLEER MÁS
El dispositico ha sido fabricado por HTC y recibe el nombre oficial de HTC Volantis. También acompañado de Android 5.0 o lollipop, esta tableta tiene una pantalla de 8,9 pulgadasQHD (1140 × 2018 píxeles). HTC regresaLEER MÁS
Un joven austriaco de 20 años ha sido el encargado de comprobar cómo se pueden obtener datos de los usuarios del servicio haciendo uso de un ataque de inyección deLEER MÁS
A cyberattack on federal security clearance contractor USIS, was unnoticed for months before it was revealed by the company and government agencies earlier this year, according to a published report.LEER MÁS
A group of cybersecurity firms funded by big banks plans to launch a platform that will allow financial companies to communicate faster about potential cyberbreaches, The Wall Street Journal reported. The moveLEER MÁS
BlackEnergy was first identified several years ago. Initially, BlackEnergy’s custom plugins were used for launching distributed denial-of-service attacks (DDoS). As time went on however, Kaspersky Lab researchers noted, BlackEnergy2 wasLEER MÁS
Samsung was replaced by the iPhone maker as No. 1 in China’s mobile sector this year, according to the China Brand Research Center’s 2014 China Brand Power Index ranking reportLEER MÁS
Newcastle University researchers have found a security flaw in Visa’s contactless payment card system that allows hackers to bypass the £20 limit and take out up to 1 million ofLEER MÁS
With so many security breaches in the headlines from Home Depot to JP Morgan to Dairy Queen, it would appear that cybercriminals are winning the arms race against security professionals.LEER MÁS
That begins with laying a foundation for security, starting with conducting a security assessment, creating a roadmap and getting board-level support. Unfortunately however, more than half those surveyed by ErnstLEER MÁS