El Reino Unido arrestó a un adolescente por el ataque a SpamHaus

La Unidad Nacional de Crimen Cibernético de Gran Bretaña arrestó "en secreto" a un joven de 16 años residente en Londres bajo la...

Leer más »

Cursos de seguridad gratuitos

El area de Formación de INTECO está publicando una serie de cursos gratuitos de seguridad de la información a los cuales se puede acceder...

Leer más »

Análisis Forense a dispositivos iOS

Hoy traigo una serie de artículos donde se pretende explicar cómo realizar el análisis forense a dispositivos iOS paso a paso, detallando...

Leer más »

Campaña de ciberespionaje que usa cibermercenarios #IceFog

El equipo de investigación de seguridad de Kaspersky Lab publicó el 26 de septiembre un nuevo trabajo de investigación sobre el descubrimi...

Leer más »

#STaaS, el almacenamiento como servicio

Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets...

Leer más »

40% de las empresas que usaron almacenamiento virtual perdieron datos

El 80% de las empresas cree que almacenar su información en entornos virtuales reduce las opciones de pérdidas de datos, pero la realidad ...

Leer más »

Crypt4you Lección 6 Malware: orígenes y evolución

Dentro del curso gratuito de Privacidad y Protección de Comunicaciones Digitales que se encuentra en el MOOC Crypt4you, se publica la Lecc...

Leer más »

Masscan: scanear Internet en 3 minutos

Hace poco hablábamos de Zm ap como una herramienta increíble que podía escanear todo Internet en tan sólo 45 minutos. Hoy leemos acerca de ...

Leer más »

Cómo gestionar y crear un portafolio de blogs rentables a largo plazo

Hace un par meses escribí sobre mi idea de lanzar un segundo blog pero en alemán. Los que lo recuerdan tal vez se extrañan por una de las...

Leer más »

¿Desactivar RC4 en el navegador?

Mientras continúa el goteo de informaciones acerca de hasta dónde se extienden los tentáculos de la NSA y sus intentos de debilitar lo...

Leer más »

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad  RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Man...

Leer más »

¿Cómo detectar la edad real de los usuarios de las redes sociales?

Es fácil mentir al decir cuántos años tenemos. Y lo es más aún en Internet. Dos investigadores españoles trabajan en avances que agudizan,...

Leer más »

Chaos Computer Club rompe el código de seguridad dactilar del iPhone 5s

Touch ID es el nombre comercial que Apple le ha dado a su sistema de seguridad biométrica. Un lector de huellas integrado en el botón de ...

Leer más »

¿Crear una oferta o satisfacer una demanda cuando lanzas una start-up?

Tengo un amigo en Suiza que trabaja en una empresa grande de telecomunicaciones. Después de vivir una época difícil en su vida realizando...

Leer más »

Nuevas versiones de Firefox, Thunderbird y Seamonkey corrigen 17 vulnerabilidades

Mozilla Foundation ha publicado nuevas versiones de sus productos (24 para Firefox y Thunderbird, 2.12 para Seamonkey). En esta ocasión s...

Leer más »

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido ...

Leer más »

Hackers pasan la gorra para premiar al primero en hackear al nuevo iPhone 5S

El lanzamiento del nuevo iPhone 5S está causando furor no sólo entre los fanáticos de Apple que están desesperados por descubrir partic...

Leer más »

Hidden Lynx, conozca al grupo de hackers a sueldo

Denominado como “Hidden Lynx”, este grupo de hackers a sueldo provee un servicio completo y personalizado de métodos de ataque para realiz...

Leer más »

Qué es una base de datos NoSQL

Resumen: Las bases de datos NOSQL aparecieron como una necesidad para el manejo de información voluminosa y distribuida en los grandes s...

Leer más »
 
Top