Mujer demanda a compañía de juguetes sexuales por espionaje
La Internet de las Cosas es un concepto con el cual quizás muchos no estén de acuerdo, pero es algo...
10 Tecnologías de Seguridad de la Información para 2016
Siempre he tenido una excelente opinión de los informes de Gartner.. Principalmente porque han dado en el clavo cuando han...
La NSA alemana tendrá que borrar 7 bases de datos confidenciales obtenidos sin permiso
El servicio alemán de inteligencia o Bundesnachrichtendienst (BND), algo similar a la NSA de aquel país, ha estando recolectando y...
¿Quieres saber cómo podría infectarte de spyware el gobierno? Este vídeo da algunas pistas
Que los gobiernos y distintas autoridades emplean diferentes herramientas con el fin de conocer los hábitos de navegación de sus...
Hackear los implantes cerebrales (Brainjacking): una nueva amenaza para la ciberseguridad
Vivimos en una era donde reinan las interconexiones y los dispositivos electrónicos inalámbricos nos facilitan casi todos los aspectos de...
¿Tienes el PC bloqueado? Aún te pueden robar las contraseñas conectando un simple USB
Aunque en ocasiones se nos olvida, normalmente tenemos la sana costumbre de bloquear nuestro ordenador cuando nos ausentamos temporalmente para...
La evolución de las prácticas de prevención ante la violación de datos
Help Net Security A pesar de los posibles costos, consecuencias legales y otros resultados negativos, la violación de datos siguen...
Gane dinero en bolsa apostando contra empresas vulnerables al hackeo
Cuando los hackers hacen públicos los fallos de un producto, el precio de sus acciones puede caer, y los agentes...
Respuestas a incidentes de seguridad de AWS
Responder a incidentes de seguridad que implican las implementaciones dentro de Amazon Web Services es muy diferente a responder a...
El peligroso precio del Wi-Fi ‘gratuito’
Imagine que asiste a una convención de política. Habla algo de política y escucha algunos discursos. Mientras toma un descanso...
Mozilla lanza servicio gratuito de escaneo de seguridad de sitios web
No revisa las vulnerabilidades del código, sino las opciones de configuración y los mecanismos de seguridad. Continuar Leyendo
Dos jóvenes israelíes, responsables de más de 150.000 ataques DDoS
Los jóvenes de antes mostraban su rebeldía fumando, bebiendo hasta perder el sentido, o dejándose el pelo largo para emular...
El ransomware Philadelphia desarmado pocos días después de su aparición
El investigador de seguridad Fabian Wosar ha informado recientemente que ya tiene un desencriptador de ficheros que nos permitirá abrir...
Cifrado de datos, una práctica no tan usual
El verbo encriptar existe en castellano: ha sido acogido por la RAE como alternativa a la primera acepción de cifrar:...