Vulnerabilidad en PayPal permite acceder a cuentas bloqueadas

El investigador de seguridad, Benjamin Kunz Mejri, publicó el descubrimiento de una falla en el procedimiento de autenticación de la AP...

Leer más »

anonabox: un mini-router para acceder a Tor

Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que r...

Leer más »

Crear tu módulo de Metasploit para ShellShock

La vulnerabilidad ShellShock ha traído un nuevo caos a Internet , miles de servidores se ven comprometidos por esta vulnerabilidad, la cua...

Leer más »

Twitter demanda a agencias de EEUU por pedir datos de usuarios

Twitter Inc. entabló una demanda este martes contra el FBI y el Departamento de Justicia de Estados Unidos para poder difundir más infor...

Leer más »

Control de acceso en redes corporativas

Garantizar el funcionamiento ininterrumpido de los sistemas de importancia crítica y al mismo tiempo reducir los riesgos de ataques cont...

Leer más »

Yahoo confirma servidores infectados, pero no por Shellshock

Yahoo ha confirmado que han descubierto un "puñado" de servidores infectados pero ha indicado que ningún cliente fue afectado p...

Leer más »

AdBlock previene que Facebook vulnere tu privacidad

No es novedad decir que Facebook rastrea nuestras acciones para presentarnos publicidad, pero gracias a la reciente adquisición de la ...

Leer más »

FBI detiene al CEO del software espía StealthGenie

El FBI ha detenido al CEO de la aplicación StealthGenie, software para espiar las comunicaciones disponible para Android, iOS y BlackBerr...

Leer más »

JPMorgan Ciberataque afecto 76 millones de clientes

JPMorgan Chase & Co. informó el jueves que un ciberataque ha afectado a 76 millones de núcleos familiares y a siete millones de peque...

Leer más »

17 mil computadores Mac en todo el mundo con Malware

Investigadores de seguridad rusos alertaron hoy sobre una falla en el sistema operativo Mac OS X de Apple, que habría permitido el acceso ...

Leer más »

WhatsApp Tracker: Rastrea tus contactos

WhatsApp Tracker es una herramienta que permite rastrear los últimos tiempos en línea del usuario. Para usuarios que tengan activa la ...

Leer más »

China: Bloquea Instagram por protestas en Hong Kong

China bloqueó el acceso de sus ciudadanos a la red social de fotografías Instagram por las masivas protestas en Hong Kong con reclamos ...

Leer más »

Hackers caen por piratear software del Ejercito de EEUU

Cuatro presuntos miembros de una red internacional de piratas cibernéticos fueron acusados de robar programas e información al Ejérc...

Leer más »

El desastre de iOS 8.0.1 y la publicación de 8.0.2

Se mire por donde se mire, el lanzamiento de iOS 8.0.1 fue un desastre . Al contrario de lo que se piensa, esto no es algo exclusivo de la ...

Leer más »

Bleep: chat seguro, privado y anónimo de BitTorrent

Bleep es una nueva aplicación de BitTorrent destinada a ofrecer un chat seguro y privado entre usuarios . La aplicación ya le hemos probad...

Leer más »

Descarga Apps Movil para Linkedin en español

Unos de los importantes sucesos que inicia esta semana fue que la red social linkedin lanza su aplicación para móviles en español. La cant...

Leer más »

jQuery.com fue comprometido para servir malware

El sitio web oficial de la popular biblioteca de JavaScript multiplataforma jQuery.com ha sido comprometido para servir software malicios...

Leer más »

FBI Critica Equipos de Apple y Google

El director de la policía federal de EE . UU. (FBI) criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléf...

Leer más »

Firechat: chat anónimo y sin conexión a Internet

Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que ...

Leer más »

Hackers: Evita que te controlen con Shellshock

Esta  semana se rebeló una nueva vulnerabilidad de seguridad. Más peligrosa que el HeartBleed . Le han llamado Shellshock ó Bash , debido ...

Leer más »

Ciberguerra asimétrica

Tradicionalmente, unos de las características que más les gusta destacar a algunos analistas sobre la ciberguerra es su carácter eminente...

Leer más »
 
Top