CaaS, o cibercrimen como servicio, es la industria invisible más grande de 2016
Es probable que haya oído hablar de los grandes propietarios de negocios, como Jeff Bezos, Larry Page y Warren Buffet....
¿Cumple Mailchimp con la Ley de Protección de Datos?
El analista Paco Vargas estudia en su blog través de la política de privacidad de Mailchimp, si la famosa plataforma...
Cómo ver en un mapa los ataques DDoS que se están produciendo en tiempo real
Como la mayoría de vosotros ya sabréis, el pasado viernes se produjo uno de los ataques DDoS a nivel mundial...
Mitigado uno de los ataques DDoS más potentes de los últimos años
Internet vuelve a la normalidad, después de que Dyn haya resuelto las incidencias producidas por uno de los ataques DDoS...
El Internet de las Cosas fue usado para el último gran ataque DDoS y no podemos hacer nada para impedirlo
La situación de falta de seguridad en millones de dispositivos del internet de las cosas es tan grave que lanzar...
Estudio comparativo de Protección de Datos de 2016
Visibilidad y Madurez de un Programa de Prevención de Pérdida de Datos Cuando las principales organizaciones de todo el mundo...
Un fallo en PayPal permitía saltarse su autenticación en dos pasos
Cada vez más, las compañías de Internet – especialmente entidades bancarias- recomiendan a sus usuarios utilizar la autenticación en dos...
Nepcom, el Snapchat para empresas que destruye datos confidenciales
Nepcom es el nuevo “Snapchat” para empresas. Esta aplicación se trata de una mensajería que autodestruye datos confidenciales, fortaleciendo la...
Siete consejos para que el Internet de las Cosas no se vuelva en tu contra
Al margen de ser uno de los términos de moda, el Internet de las Cosas (IoT, por sus siglas en...
29 bytes de código que se convierten en 16 GBs al compilar (compiler bomb)
Probablemente ya conozcáis las bombas zip , las bombas xml , etc., por decirlo de una manera sencilla, ficheros (relativamente)...
Botnet Mirai: Internet de las Cosas está “destruyendo” Internet
Una botnet masiva de dispositivos asociados a Internet de las Cosas (IoT) hackeados se ha visto implicada en uno de...
Dirty Cow: vulnerabilidad de 9 años en el Kernel de Linux
Cada poco tiempo, expertos de seguridad descubren nuevos fallos y problemas de seguridad en el software más utilizado, especialmente de...
Resultados de la auditoría realizada a VeraCrypt
Mucho se especuló acerca de si Truecrypt tenía bugs intencionados o puertas traseras que permitieran a un oscuro tercero (...
Troyanos bancarios solicitan enviar selfies con credencial de identificación
Help Net Security El troyano bancario Acecard en Android es una amenaza que ha existido desde hace bastante tiempo ....