Las estafas de accidentes están al acecho
En este post te explicamos cómo se desarrollan estafas y engaños utilizando accidentes automovilísticos.
En este post te explicamos cómo se desarrollan estafas y engaños utilizando accidentes automovilísticos.
Un ingeniero de seguridad se implantó un chip NFC en la mano para poder demostrar cómo realizar ataque a teléfono Android
Durante los últimos años, el FBI ha estado alertando sobre la Sextorsión, un crimen que va en aumento. ¿Cómo combatirlo y cuidar a los más pequeños?
En esta entrada explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura.
Microsoft asegura que en los últimos meses ha visto una tendencia creciente de descargas de macros maliciosas, que afectan a 501.240 computadoras.
Ryanair confirmó que se realizó una transferencia fraudulenta de 4.5 millones de euros a través de un banco chino. Al parecer, los fondos serán restituidos.
La familia de malware Linux/Mumblehard pasó desapercibida durante 5 años. Está conformada por un backdoor y un daemon para el envío de spam creados en Perl.
Hay muchas herramientas como Blackshades que pueden ser usadas por personas malintencionadas para espiar vía cámaras web. ¡Aplica estas buenas prácticas!
Dado que el reto radica en descifrar URLs, entendamos cómo funciona el algoritmo de descifrado para poder emularlo utilizando Ingeniería Reversa.
El exploit de este Zero-day en WordPress se vale de comentarios de 64KB con una longitud de 65.535 caracteres, que activan código JavaScript malicioso.
En el Día Mundial de la Seguridad y la Salud en el Trabajo definimos el escenario ideal de esos conceptos aplicados a un equipo de TI.
El sistema Bodyprint convierte al smartphone en un escáner para usar partes del cuerpo como método de identificación personal.
En la RSA 2015 observé que cada vez hay más tecnología de la información para defender, pero la cantidad de gente capacitada para asegurarla es baja.
Este enfoque laxo al crear contraseñas para terminales Point-of-Sale existe en otros proveedores. Los clientes creían que su clave "166816" era única.
Brian Wallace y Stuart McClure de Cylance aseguraron que una campaña que imitaba el proceso de login de Apple ID fue la responsable del incidente de Sony.
Cada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.
Aunque conté muchas remeras de hackers, los vendors en RSA apuntan a clientes dispuestos a gastar 100 mil dólares para alejar a los hackers de sus redes.
Según los investigadores, aunque Samsung permite cifrar las impresiones almacenadas en el teléfono, las huellas dactilares pueden ser interceptadas antes.
No iOS Zone hace que ciertas apps se cuelguen. Funciona si un dispositivo con iOS se encuentra cerca de un punto de acceso Wi-Fi especialmente preparado.
A pesar de la evolución del ransomware los correos electrónicos siguen siendo su método de propagación principal. Con estas prácticas evitarán ser víctimas.