CISOs virtuales: ¿Son la respuesta a los problemas de seguridad?
Los oficiales de seguridad de la información son una especie relativamente rara. La seguridad de la información es, después de...
Google intenta vencer a AWS en seguridad de la nube
Google sabe que, si las empresas van a mover sus servicios críticos a su nube, tiene que ofrecer algo que...
Cuidado con los adjuntos en Gmail, hay una nueva estafa para robar tus datos que casi parece auténtica
Generalmente es bastante sencillo detectar un email de phishing destinado a robar los datos de nuestra cuenta de correo, pero...
Apple contrata al investigador de seguridad Jonathan Zdziarski
En 2014, Zdziarski planteó el tema de las puertas traseras en los productos de Apple. Continuar Leyendo
Snowden explica cómo la CIA hackea los televisores Samsung: a través de Amazon
Uno de los puntos más polémicos acerca de los supuestos informes de la CIA lanzados por WikiLeaks hace una semana...
LG obtiene certificado por seguridad cibernética en sus Smart TV
La marca coreana LG Electronics recibe certificación internacional por la seguridad cibernética que ofrece la última versión de la plataforma...
La CIA no se ha molestado ni en hackear Windows Phone
A nivel mundial, existen principalmente tres sistemas operativos móviles: Android, iOS y Windows Phone (con su última versión Windows 10...
Un conocido hacker afirma que no hay nada que temer de la filtración de la CIA sobre vulnerabilidades en iOS
Hace unos días que Wikileaks filtraba miles de documentos pertenecientes a la CIA con los que saltaban las alarmas en...
1/3 de las web utiliza bibliotecas JavaScript obsoletas y vulnerables
El ecosistema JavaScript es el más extendido en las webs modernas y sus repositorios pueden llegar a contener más de...
Cómo se podría revertir la escasez de talentos en seguridad informática
Muchas empresas no logran encontrar a las personas que necesitan, pero hay tres cosas que podemos hacer para combatir la...
Vulnerator : análisis de vulnerabilidad
Vulnerator : análisis de vulnerabilidad Vulnerator es una herramienta que ha sido creada para apoyar a la DoD – Departamento...
SHA-1: “el cielo no se ha caído” [Linus Torvalds]
Hace dos semanas Google anunció que había roto la función criptográfica de hash SHA-1 mediante un ataque de colisión. Continuar...
Fallo en Apache Struts está bajo ataque
InfoWorld Debido a que el analizador Jakarta Multipart en Apache Struts maneja mal los encabezados Content-Type, un atacante puede ejecutar...
La CIA sacó de Reddit su método para hackear Windows
Como ya sabes, hace sólo unos días que WikiLeaks filtraba casi 9.000 documentos de la CIA , que afectaba a...