Google equipará android o con un sistema antiransomware
Los ransomware son una realidad para los dispositivos móviles y los efectos son los mismo que los de que sufren...
PINLogger: usar los sensores para robar el PIN del smartphone [Paper]
Los dispositivos móviles registran más datos de los que realmente necesitan. El problema es que ese registro no siempre se...
OWASP lanza el nuevo SAMM v1.5
The Software Assurance Maturity Model (SAMM) es un framework de OWASP para ayudar a las organizaciones a formular e implementar...
La seguridad es la mayor preocupación de los directivos en relación al almacenamiento cloud
Teradata , compañía líder en análisis de datos, ha dado a conocer los resultados de su estudio, según el cual...
¿Qué recopila Microsoft de tu PC con Windows 10 Creators Update?
La nueva versión de Windows 10 recopila datos acerca del sistema, de los programas y del software empleado, independientemente de...
Muchas empresas no adoptan prácticas de DevOps seguras
Un nuevo estudio asegura que la seguridad en el campo de las DevOps sigue siendo una asignatura pendiente para muchas...
10 Reddits esenciales para los profesionales de la seguridad
Hemos recolectado 10 de los mejores Reddits de seguridad cibernética para que no tenga que perder tiempo y pueda llegar...
Microsoft va más allá de las contraseñas para iniciar sesión
Permitirá a los usuarios de iOS y Android aprovechar la aplicación de Microsoft Authenticator para entrar en sus cuentas con...
Wikileaks publica manual para espiar desde las Smart TV de Samsung
Hace poco más de un mes te contábamos cómo es que la Wikileaks desclasificó un programa para espiar a diversos...
Parte de lo que creíamos saber sobre contraseñas seguras es incorrecto
Los 10 mandamientos de una contraseña segura es un artículo donde recogíamos las principales consideraciones del sector en relación con...
¿Estamos solos contra el ransomware? No more ransom
Tres claves: Precaución, prevención y no responder a las extorsiones Imagina volver a casa, meter la llave en la cerradura...
Un registro de DNS ayudará a eliminar los certificados SSL falsos
Con la introducción de SSL y TLS , la navegación web ha sido cada vez más segura gracias a que...
Consiguen hackear Smart TV a través de la señal TDT
En alguna ocasión hemos comentado que hay dispositivos en nuestro hogar que son más vulnerables que otros. Continuar Leyendo
Tras los pasos de Lazarus, el grupo que robó el Banco Central de Blangladesh
Así opera Lazarus, el grupo de delincuentes que robo $81 millones de dls del Banco de Blangladesh. Una firma de...