Doctor Web descubre ransomware escrito en Go
Los expertos de Doctor Web han descubierto el primer programa de ransomware escrito en Go, el lenguaje de programación desarrollado...
Filtran 17GB de información del gobierno turco
Turquía vuelve a recurrir a la censura de servicios de Internet por motivos de “seguridad o integridad nacional”, afectando en...
Hacker con 58 millones de registros de clientes
Hacker malicioso con 58 millones de registros de clientes de la firma de almacenamiento de datos Al menos 58 millones...
Desarrollan código “a prueba de hackers”
En verano de 2015 la Agencia de Proyectos de Investigación Avanzada de Defensa (en adelante DARPA) inició una serie de...
Comercio de monedas de juegos en línea financia cibercrimen
Help Net Security Aunque la mayoría de las empresas prohíben transacciones con dinero real para juegos en línea, la práctica...
Mail.wtf o cómo recibir correos de manera anónima con este particular dominio
Seguro que alguna vez te has topado con estas siglas: WTF, una combinación de letras que se ha convertido en...
Europa investigará a Yahoo por permitir a la NSA y al FBI espiar a sus usuarios
Hace tan solo unas horas, una noticia alarmante saltaba a la palestra informativa: Yahoo dio acceso a la NSA y...
KeePass 2.35 introduce importantes mejoras de cifrado
KeePass es un gestor de contraseñas gratuito y de código abierto que nos permite crear una base de datos local...
Mastercard acelera el cambio de contraseñas a selfies
Info Security Mastercard ha comenzado el lanzamiento de su función Identity Check Mobile, mejor conocida como “pago con selfie” en...
10 gadgets que todo hacker ético necesita en su arsenal de herramientas
Estas herramientas son valiosas para un hacker ético porque permiten evaluar al sistema objetivo; se trata de hardware diseñado para...
J&J descubre vulnerabilidad en bomba de insulina
Jhonson & Jhonson está avisando a sus pacientes que ha descubierto una vulnerabilidad en una de sus bombas de insulina,...
Diferencia entre Autenticación en dos factores (2FA )y Autenticación de dos pasos (2SV)
Una de las medidas de seguridad imprescindibles hoy en día es la autenticados en dos pasos. Principalmente, las páginas web...
La Cloud Security Alliance presenta una guía para desarrolladores sobre cómo crear productos seguros de IoT
La organización recoge 13 pasos básicos a seguir con los que espera ayudar a mitigar las amenazas de seguridad en...
Yahoo! colaboró con la NSA y el FBI brindando acceso a millones de correos
Hacer leña del árbol caído nunca es una buena idea (a menos que la acción sea realmente recuperar madera) ,...