Mozilla acusa a Google de implementar vigilancia en Chrome
Ayer mismo salió Chrome 94 y como mencionamos en la nota de lanzamiento, de las diversas novedades que estrenaba esta...
Synology lanza C2 Backup para mejorar la protección de los datos mediante copias de seguridad en la nube
Synology Inc. ha anunciado el lanzamiento de su nueva aplicación en la nube C2 Backup, que facilita la creación de...
El FBI se hizo con las claves de cifrado del ransomware REvil y se lo ocultó a las víctimas durante tres semanas
A comienzos del pasado mes de julio, se hizo público un ataque masivo con el ransomware REvil que alcanzó cifras...
ROT8000, un cifrado criptográfico simpático (pero no muy efectivo)
El ROT8000 es un cifrado César en el que se suma x8000 (en hexadecimal; 32768 en decimal) al número de...
Bitdefender ofrece descifrador gratuito para el ransomware REvil/Sodinokibi
La empresa de seguridad informática Bitdefender anunció la disponibilidad de un descifrador universal para el ransomware REvil/Sodinokibi para ayudar a...
Compartir cuenta en Amazon Prime: Precio, planes y peligros
Amazon Prime es un servicio con pago mensual o anual, una suscripción que funciona como un pack de ventajas de...
Certificación CRISC: ¿Su billete de entrada a la dirección?
El Certificado en Control de Riesgos y Sistemas de Información (CRISC, por sus siglas en inglés) es una certificación que...
Acronis renombre su solución de ciberprotección personal
Acronis ha lanzado el nuevo nombre de Acronis Cyber Protect Home Office (antes Acronis True Image). Según lo comentado, este...
Qué es una superficie de ataque y cómo podemos reducirla
En muchas noticias sobre ciberataques en la actualidad encontrará que se habla de “superficie de ataque” o de algo similar....
Uso de aplicaciones stalkerware por países
Para la mayoría de nosotros, nuestros teléfonos son una puerta de entrada a nuestras vidas. Desde ayudarnos a movernos por...
Estudio sobre la ciberseguridad y confianza del ciudadano en la red. Edición Julio 2021
Los resultados del último estudio sobre la percepción y nivel de confianza en España ya están disponibles para su descarga...
Europa y el descubrimiento coordinado de vulnerabilidades
¿Qué es una política CVD (Coordinated Vulnerability Disclosure)? ¿Por qué interesa a Europa y cuál es el grado de madurez...
Disfraces hacker y banderas falsas para camuflar ciberdelitos internacionales
Muchos piratas informáticos intentan disfrazar sus ataques para que parezcan culpa de otros países, pero sus objetivos finales y técnicas...
Ahora puedes entrar a tu cuenta Microsoft sin contraseña
Tener que escribir la misma contraseña una y otra vez para entrar en ese servicio que usas todos los días...