Dispositivos protegidos con Blockchain: ¿Puede recuperarse la privacidad con seguridad por diseño?

Estos desarrollos muestran que la tecnología en seguridad está yendo al ritmo, o adelantándose, a otros desarrollos tecnológicos y regulatorios.

Apple desactiva un bug de ‘mensajes bomba’

Varias apps basadas en texto cayeron, dejando de responder o ingresando en un interminable ‘bootloop’ cuando se intentaba mostrar el poco utilizado caracter de una lengua hablada por unas 75 millones de personas.

Cómo un antivirus protege tu dispositivo Android

Sabiendo que existe una cantidad de amenazas lo suficientemente elevada como para ser tenidas en cuenta, que no todas son eliminadas a tiempo de los repositorios oficiales y que muchos usuarios usan versiones antiguas de Android, ¿por qué no contar con una capa de seguridad adicional?

Millones robados en dos asaltos bancarios cibernéticos

Este ataque parece asimilarse al asalto cibernético de febrero de 2016, en el que los atacantes lograron llevarse $81 millones de la cuenta del banco central de Bangladesh en el Banco de la Reserva Federal de Nueva York.

¿Qué tan seguro es tu Smart TV?

¿En qué se han convertido los smart TV? ‘Computadoras’ con conexión a internet, como los teléfonos móviles. Sin duda ayudaría que pensemos en ellos como tales y los tratemos de manera acorde.

Phishing de Mastercard se aprovecha de los anuncios de Google

Nuestro laboratorio de investigación descubrió un ataque de Phishing que se aprovechaba de Mastercard y que utiliza la plataforma de anuncios de Google para lograr nuevas víctimas.

¡Es hora de emparchar! Microsoft soluciona más de 50 fallas de seguridad críticas

Esta semana vio pasar al segundo martes del mes, y todos aquellos responsables de proteger las computadoras de Windows saben lo que eso significa: Microsoft publicó otro paquete de parches de seguridad.

Ransomware de Android en 2017: Nuevas infiltraciones y extorsiones más duras

2017 fue sin dudas el año del ransomware. Sin embargo, no fue solo el ransomware para computadoras el que ocupó los titulares, ya que los creadores del malware de Android también estaban en la búsqueda de nuevas vertientes de ataque.

Google Chrome marcará todos los sitios HTTP como “no seguros”

Si aún sigues manejando un sitio que utiliza HTTP inseguro, entonces ya es hora de despertar y tomar el primer café del día. Porque salvo que tomes acciones pronto, hallarás que muchos de tus visitantes desconfiarán de tu sitio.

San Valentín: radiografía de un perfil falso en redes sociales

Que este Día de los Enamorados no te cruce con ningún perfil falso. Para que los reconozcas, te mostramos una infografía que reúne todas las señales sospechosas.

Se vende información personal de bebés en el mercado negro online

El negocio oscuro de Internet ha estado plagado de anuncios sobre información personal robada durante años, pero esta es la primera vez que se ofrece información de niños.

¿Crees tener un rastreador en tu teléfono? Aprende a asegurar tu móvil

Entérate cómo puedes hacer para que tus dispositivos sean más resistentes ante una amplia variedad de amenazas, incluido el spyware.

San Valentín: 5 maneras para ganarte el corazón de un/a hacker

¿Se acerca San Valentín y te quieres ganar el corazón tu hacker preferido? Sigue estos consejos y tus chances aumentarán exponencialmente.

Trivia: ¿sabes qué tan segura es tu Red WiFi?

Te traemos esta trivia para que puedas conocer en qué puntos debes reforzar la seguridad de tu red inalámbrica para disfrutar de estas tecnologías de un modo más responsable y seguro.

Criptojacking: el resultado de “la fiebre de criptomonedas”

Analizamos el caso de CoinHive, una PUA que hace tiempo hizo su aparición en diversos sitios web y que se vincula con el uso no autorizado de los equipos de usuarios para minar criptomonedas.

Tendencias 2018: ¿Cómo ves el futuro de la seguridad informática?

A continuación te presentamos una infografía que ilustra todo aquello que nuestros usuarios ven aproximarse en el mundo de la ciberseguridad.

¿Qué tan bien paga la búsqueda de bugs?

En algunos países, los atractivos financieros de buscar vulnerabilidades de seguridad son (aún) más sorprendentes, de acuerdo con los hallazgos de una encuesta publicada por el proveedor de plataformas de bug bounty, HackerOne.

Google eliminó 700.000 apps maliciosas durante 2017

Google dice estar en mejores condiciones que nunca para proteger a los usuarios de Android contra apps y desarrolladores maliciosos.

App de fitness reveló la locación de soldados y bases militares

El mapa de calor de Strava revelaba los patrones de movimiento de las fuerzas de seguridad localizadas en bases militares remotas, reveló Nathan Ruser, un estudiante australiano y analista en el Instituto para United Conflict Analysts.

Cómo empezar a analizar la seguridad en tus dispositivos IoT

Comienza por conocer la arquitectura de los dispositivos, descubre cómo se componen y cómo interactúan entre sí, e ingresa a este post para conocer cuáles son los próximos pasos a seguir.

Síguenos

Últimos Cursos