Las tristes estadísticas del cibercrimen: 70% de ataques no son detectados
Con hasta mil millones de registros de datos comprometidos en 2014, los ciudadanos norteamericanos se mostraron preocupados.
Con hasta mil millones de registros de datos comprometidos en 2014, los ciudadanos norteamericanos se mostraron preocupados.
El gestor contraseñas LogMeOnce se propone reportar intentos de intrusión y preguntar si se desea acceder a la cámara del atacante para fotografiarlo.
Les presentamos formas de identificar engaños en Internet y cinco consejos para evitar ser víctima de estos.
Deniss Calovskis reconoció haber escrito parte del código del troyano Gozi, que infectó a más de un millón de computadoras en todo el mundo.
Comprender cómo funciona la evasión en Android, cada vez más compleja, será clave para la detección de malware y el estudio de su comportamiento.
Observamos los últimos ataques del grupo criminal Carbanak, que le valieron cientos de millones de dólares robados a instituciones financieras.
Manténganse alertas respecto a cuentas falsas que puedan estar tratando de engañar a sus clientes, respondiendo a las consultas que hacen.
La Oficina de Comunicaciones del Reino Unido notó un aumento de engaños que aprovechan la técnica de spoofing en llamadas telefónicas.
El uso de contraseñas débiles se extiende a los dispositivos móviles: usuarios eligen un patrón de desbloqueo en Android que puede ser predecible.
Los análisis iniciales de la policía de Manchester no encontraron nada adverso y se restauró el sistema con rapidez. Sin embargo, volvió a quedar offline.
Match.com se convierte en el último sitio de citas online blanco de los cibercriminales, tras un ataque de publicidad maliciosa.
Desde sus orígenes relativamente simplistas y de nicho, los webinjects han avanzado significativamente para convertirse en una amenaza más sofisticada.
Luego de Starbucks, ahora la tienda Zara es utilizada en un scam de WhatsApp que promete un vale canjeable por ropa, también en español.
Los datos, más que meros repositorios de información, son un activo poderoso e importante para todos, según el informe desclasificado de la ACSC.
Si alguna vez te preguntaste qué camino tomaste o dónde está tu hijo, por ejemplo, rastrear tu Android desde el cronograma de Google te ayudará.
En una carta abierta a los miembros de su propia comunidad de Bitcoin, desarrolladores y colaboradores pidieron que la seguridad sea prioridad.
QARK permite el análisis rápido de vulnerabilidades, para identificar brechas en las aplicaciones móviles desde una perspectiva de auditoría de seguridad.
¿Es tu hijo un potencial héroe de la ciberseguridad? Conoce lo que puedes hacer para incentivarlo a elegir carreras de seguridad emocionantes y lucrativas.
Cuatro de cada cinco ejecutivos de atención médica dicen que sufrieron ciberataques. ¿Qué preocupa a las empresas de salud?
Veremos las principales formas en que los cibercriminales realizan el robo de credenciales bancarias, buscando rédito económico al vulnerar transacciones.