Gigantes de la tecnología toman acciones por fraudes de publicidad
Gigante de la industria de la tecnología se unen para detener los fraudes con clics falsos en publicidad
Gigante de la industria de la tecnología se unen para detener los fraudes con clics falsos en publicidad
Cuando se trata del resguardo de datos, los cibercriminales siguen explotando los errores de seguridad que comenten los usuarios descuidados.
Una estafa telefónica busca engañar a usuarios de iOS diciéndoles que, debido a problemas de software, deben comunicarse a un número de soporte.
Verizon afirma que la mayoría de las solicitudes atañen a clientes individuales y no a empresas, ya que las autoridades están tras operaciones criminales.
Usuarios de Skype deben cambiar sus contraseñas tras reportes de que se están enviando mensajes falsos sin permiso de los propietarios de las cuentas.
Ha sido reportado un nuevo ataque que pone en aprieto a los usuarios que vean sus datos publicados. Se trata del sitio web de citas extramatrimoniales Ashley Madison que podría contener información de hasta 37 millones de usuarios.
Los fiscales aseguran que Andrew Skelton filtró información de Morrisons luego de que le llamaran la atención por enviar paquetes de eBay desde la oficina.
Todavía se sabe poco acerca de la seguridad y autenticidad en el origen de los mensajes texto. Analicemos la técnica de SMS spoofing.
El troyano bancario Dyre, identificado como Battdil por ESET, viene teniendo éxito robando fondos de cuentas bancarias con técnicas elaboradas atípicas.
Las aerolíneas deberán proporcionar todos los datos de sus clientes a autoridades europeas para "luchar contra el terrorismo y el crimen transnacional".
El incidente afectó a foros de Epic Games que cubren Gears of War, Bulletstorm y otros; expuso nombres de usuario, direcciones de e-mail y contraseñas.
Abordaremos aspectos básicos de la gestión de riesgos como actividad fundamental para la gestión de la seguridad de la información y la toma de decisiones.
El operativo "Operation Shrouded Horizon" culminó con 62 detenciones en 18 países y el cierre del mercado online criminal Darkode.
Los controles de IT son componentes principales para proteger los activos de información. Veamos cómo clasificarlos para utilizarlos en cualquier industria.
Más allá de los estándares y normativas, hay tres aspectos que no se deben descuidar al momento de pensar en seguridad informática
Jordan Wiens está pensando cuál sería el destino más atractivo para visitar, tras reportar una vulnerabilidad de ejecución remota de código.
Una charla de Defcon sobre un dispositivo para garantizar la privacidad Wi-Fi llamado ProxyHam ha sido cancelada, y sus responsables no dieron explicación.
La campaña Operación Liberpy tiene características de bot, gusano y keylogger. Demantelamos esta botnet que afectaba a usuarios latinoamericanos.
Es un exploit para una vulnerabilidad 0-day en Adobe Flash que Hacking Team utilizaba para instalar su software de vigilancia y control remoto.
El infame grupo de espionaje Sednit está utilizando un exploit de Hacking Team divulgado esta semana para atacar instituciones de Europa del Este.