archivo

septiembre 2015

3 amenazas que buscan robar tu identidad: ¡cuídate de ellas!

Por las ventajas que representan los servicios de Internet, continuamente se desarrollan amenazas que pueden comprometer la identidad de potenciales víctimas.

Cyphinx, el rascacielos virtual que quiere encontrar talento cibernético

El edificio virtual Cyphinx será un espacio para juegos relacionados a seguridad, cifras, códigos y competiciones diseñadas para detectar talentos.

Vulnerabilidad RCE en WinRAR: peligro al abrir archivos auto extraíbles

Con una calificación 9 en la escala CVSS, la vulnerabilidad en WinRAR podría alcanzar a sus 500 millones de usuarios a nivel mundial.

Microsoft hace aclaraciones sobre la privacidad en Windows 10

Cuando salió Windows 10 permitiendo integrar datos entre dispositivos, muchos se preguntaron si se podría mantener la privacidad. Ahora, Microsoft responde.

Datos de equipos médicos vulnerables expuestos online

Dos investigadores encontraron las fallas de miles de sistemas críticos y equipos médicos vulnerables, en riesgo de ser explotados por atacantes.

Nueva Guía de Privacidad en Internet, para que protejas tu identidad en la web

En esta guía analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos.

Cuentas de Uber comprometidas usadas para cobrar viajes que nunca se hicieron

Usuarios y contraseñas de cuentas de Uber comprometidas están siendo comercializados en la dark web, aunque la compañía negó una brecha en su sistema.

Roban datos de tarjetas de crédito usadas en hoteles Hilton

Entidades financieras están investigando fraudes con tarjetas de clientes que hicieron pagos en hoteles Hilton o en locales de franquicias en su interior.

Una nueva Virus Bulletin y la búsqueda de más diversidad en tecnología

A una semana de la 25° Virus Bulletin en Praga, adelantamos el tópico de la discusión que tendremos a cargo en el evento. ¡Únete y dinos tu opinión!

Estados Unidos trabaja en un chip seguro que se autodestruye

El Departamento de Seguridad Nacional desarrollará un chip seguro que, ante pérdida o robo del dispositivo, aplicará medidas de autoprotección.

Ciberseguridad en documentales… ¿qué hemos aprendido? (parte II)

Estos documentales nos ayudan a comprender el estado de ciberseguridad y privacidad hoy en día, y los cambios que la tecnología impone sobre la sociedad.

5 trucos para mejorar tus habilidades como padre en línea

El diálogo y las reglas de uso deben complementarse con una herramienta de control parental, que permite controlar el contenido que un menor ve en la web.

El gasto en seguridad de la información crece 4,7% en 2015 a nivel global

Según Gartner, aumentará el gasto en seguridad de la información debido a más legislación e iniciativas de gobierno y aprendizajes tras grandes brechas.

Infografía sobre cómo implementar un buen SGSI

Considerando al SGSI el centro de la gestión, tenemos cuatro ejes a su alrededor: planear, implementar, monitorear y mantener los controles adecuados.

Forbes elimina malvertising de su portal de noticias

Algunos anuncios publicitarios en Forbes.com contenían malware y permitían la ejecución de los exploit kits Neutrino y Angler.

7 años de Android: un sinuoso viaje al dominio mundial

Luego de mucha especulación, en 2008 Google reveló su proyecto secreto que cambiaría al mundo móvil. Para celebrar 7 años de Android, sigue estas 7 reglas.

Los nuevos sitios del clan Kardashian filtraron datos de miles de usuarios

Kylie Jenner y otras figuras del clan Kardashian lanzaron apps y sitios para compartir información con sus fans, ¡pero terminaron compartiendo demasiado!

Mejora la seguridad de Google Drive para usuarios corporativos

Scott Johnston, director de gestión de producto de Google Drive, dijo que estos desarrollos harán de la herramienta “el lugar más seguro” para el trabajo.

Un troyano para Android oculto en juegos de Google Play, a pesar de Bouncer

Descubrimos el ataque furtivo de un troyano para Android. ¿Por qué un juego que se descarga de Google Play incluye otra app llamada “datos del sistema”?

Un CISO quiere quitarle atribuciones a quienes sean víctimas de phishing

Para Paul Beckman no hay repercusiones al mal comportamiento de seguridad de quienes manejan información sensible y secreta del Gobierno federal.

Síguenos