Personal médico comparte datos de pacientes por chat, SMS y fotos
A medida que el personal médico incorpora tecnología a su trabajo, afloran nuevos desafíos de seguridad asociados al resguardo de datos de pacientes.
A medida que el personal médico incorpora tecnología a su trabajo, afloran nuevos desafíos de seguridad asociados al resguardo de datos de pacientes.
Usando la RAT Blackshades espiaba a personas en su intimidad, por lo que recibió una pena de prisión suspendida.
Haremos un recuento de las campañas maliciosas que utilizaron el correo electrónico como vector de propagación en los últimos años, y cómo evolucionaron.
Samsung niega que Samsung Pay haya sido afectada por el ataque a la startup que recientemente adquirió para desarrollar su sistema de pago móvil.
ESET ha descubierto un AdDisplay para Android en Google Play que, utilizando una técnica anti-bouncer, evita ser bloqueado.
Un identificador único llamado CID se transmite en texto plano al usar aplicaciones web como Outlook o OneDrive, exponiendo datos como la foto o el nombre.
Un nuevo informe del Instituto Ponemon revela que el costo global del cibercrimen para las empresas no muestra signos de desaceleración.
La nueva vulnerabilidad Stagefright 2.0 posibilita la ejecución remota de código usando esta librería en dispositivos con Android 5.0 y superiores.
IKEA, KFC, H&M y 7-Eleven son otras de las marcas utilizadas por la estafa en WhatsApp con alcance en múltiples países e idiomas, cuyos patrones analizamos.
Aprovechándose de APIs privadas para implementar funcionalidades maliciosas, el troyano YiSpecter se infiltra en equipos iPhone aunque no tengan jailbreak.
Ya son cuatro las marcas utilizadas en el engaño que circula por WhatsApp: hoy encontramos una campaña con el nombre del supermercado argentino COTO.
Cuando un usuario de LinkedIn deja pendiente una invitación a conectar, recibe recordatorios en nombre de quien le envió la solicitud. Para muchos, es spam.
Agresivo, confrontativo y complejo, el cibercrimen hoy en día es mucho más hostil que nunca, según un nuevo reporte de Europol.
La próxima vez que tu equipo se rompa o no esté funcionando bien, considera lo que no debes hacer antes de llamar a tu amigo techie para que te ayude.
Descubrimos una nueva oleada de una campaña que circula por WhatsApp; esta vez, se hace pasar por una encuesta de la cadena de comidas rápidas McDonald's.
Los clientes de T-Mobile que solicitaron contratos de telefonía entre marzo de 2013 y septiembre de 2015 fueron afectados tras la intrusión a Experian.
Aplicando HTTPS en Blogspot, Google expande el alcance de HTTPS Everywhere, que busca automatizar el uso de conexiones seguras.
En este tutorial veremos cómo ejecutar y leer la extensión de un archivo no reconocido, identificando algunos patrones como las cabeceras.
Los entornos laborales también pueden ser vulnerables. Estos buenos hábitos protegerán tu lugar de trabajo de correos engañosos y sitios sospechosos.
Otro trimestre de 2015 finaliza y lo aprovechamos para repasar los ataques, incidentes y amenazas informáticas más resonantes de este período.