Ataque DDoS a Telegram afecta a usuarios a nivel global
Un ataque DDoS a Telegram causó problemas de conexión en India y el Sudeste Asiático. Más tarde, se confirmó que era global.
Un ataque DDoS a Telegram causó problemas de conexión en India y el Sudeste Asiático. Más tarde, se confirmó que era global.
Más de 500.000 usuarios de Android estuvieron expuestos a apps de Google Play con phishing. ESET detecta a estos troyanos como Android/Spy.Feabme.A.
Irrumpir en el negocio de la música es una cosa, pero irrumpir en la computadora de Madonna sin su permiso es otra.
Es posible aplicar Cyber Kill Chain en entornos móviles, ya que el escenario de compromiso de terminales móviles se sustenta en los mismos principios.
Julius “zeekill” Kivimaki, miembro de Lizard Squad, recibió una sentencia suspendida de dos años y deberá someterse al monitoreo de sus actividades online.
Un comité del Senado estadounidense presentó un proyecto de ley que exige a las redes sociales informar a autoridades cuando detecten actividad terrorista.
Si preparaste tu sistema en forma correcta, protegerte del ransomware será fácil y evitarás que esta amenaza arruine tus archivos.
Una copia maliciosa de BatteryBot Pro realizaba fraude de clics, suscripción a servicios de SMS Premium y descarga de APKs maliciosas adicionales.
La inminente actualización corregirá un bug en OpenSSL clasificado como de alta severidad.
El proyecto implica que los usuarios se tomen una foto usando una aplicación de MasterCard en su smartphone, y luego la usen para concretar compras online.
Te presentamos una serie de recursos importantes si estás decidido a iniciar en el mundo de la Seguridad Informática.
La empresa de seguridad Hacking Team ha visto cómo unos atacantes han conseguido acceder a sus sistemas y han robado y publicado más de 400GB de información acerca de sus actividades.
Claro que una actualización automática a través de Internet sería menos molesta, pero ¿es realmente confiable y seguro que los autos tengan esa capacidad?
El American Registry for Internet Numbers (ARIN) abrió una lista de espera dada la poca cantidad de direcciones IPv4 restantes. Se recomienda migrar a IPv6.
En esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.
El consejo PCI SSC lanzó formalmente los requerimientos de cifrado de punta a punta (P2PE) para que los pagos online sean más seguros.
Los servicios de juegos online son un objetivo común para los cibercriminales. Veremos seis de los mayores ataques de la historia, desde Steam a Xbox Live.
ISO 27001 concibe a la gestión de la seguridad como una mejora continua para proteger la información de las empresas y, en última instancia, el negocio.
Desde un punto de vista ético es importante conocer técnicas anti forenses, que serán útiles al auditar un sistema comprometido o incidente de seguridad.
La unión sindical afirma que la Oficina de Personal tuvo avisos suficientes para prevenir la brecha que expuso información de 4 millones de trabajadores.