American Express revela que le robaron datos de clientes… hace tres años
La emisora de tarjetas de crédito American Express afirmó que la filtración de datos ocurrió en 2013, y que fue responsabilidad de un comerciante externo.
La emisora de tarjetas de crédito American Express afirmó que la filtración de datos ocurrió en 2013, y que fue responsabilidad de un comerciante externo.
Andy Yen, CEO de ProtonMail, dijo que la única forma "viable" de mantener la información segura es el cifrado y dio su postura en el caso Apple-FBI.
Semanas después de que comenzaran a propagar ransomware, los trojandownloaders siguen buscando nuevas víctimas. Esto es todo lo que necesitas saber.
Investigadores israelíes hallaron una nueva forma de explotar la vulnerabilidad reportada el año pasado. Veamos cómo funciona este exploit para Stagefright.
La nueva métrica va a monitorear el uso de HTTPS en todas las solicitudes que se envíen a los servidores de Google, incluyendo las de sus propios servicios.
Ryan Collins robó fotos íntimas de 50 cuentas de iCloud y 72 de Gmail, en el caso llamado "Celebgate" que tuvo entre sus víctimas a Jennifer Lawrence.
Ante el aumento constante de actividades delictivas en el ciberespacio, surge la necesidad de coordinar esfuerzos entre el sector público y el privado.
En Segurinfo 2016 conocimos a Marvin, un sistema de código abierto para analizar la seguridad de aplicaciones para Android.
La industria de seguridad combate personas, no las herramientas que usan. Por eso, la ciberinteligencia es clave para cuidar la información en empresas.
Asistimos en Segurinfo a una charla enfocada en el cuidado de datos médicos, considerando el avance tecnológico que permite su accesibilidad.
Algunos de los nombres más prominentes en tecnología están persiguiendo el desarrollo de tecnologías de cifrado mucho más robustas. ¿Es casual?
Bienvenidos al nuevo resumen de noticias, que incluye a un troyano para Android y un homenaje al legado de las mujeres en tecnología e informática.
Analizaremos el contenido de una estafa que llega a bandejas de entrada pretendiendo ser un mensaje de Visa.
El nombre del destinatario de una transferencia millonaria estaba mal escrito y oficiales bancarios descubrieron un desvío ilegal de fondos de Bangladesh.
Veamos los pasos y métodos usados por los cibercriminales para evadir las capas de seguridad y descargar el payload que completa la infección de Locky.
El desequilibrio entre el crecimiento de las amenazas y la falta de preparación corporativa es una preocupación global, según una encuesta de PWC.
Investigadores afirmaron que utilizando papel glaseado y una impresora Inkjet pudieron copiar huellas dactilares y burlar lectores biométricos.
Mantener a tu familia segura en Internet no es algo que puedas resolver de una sola vez: completa cada mes estas tareas de seguridad y podrás protegerlos.
Las empresas reconocen que la ciberseguridad es una preocupación real, pero no la incluyen a nivel de directorio como un asunto empresarial.
Las nuevas versiones de sus productos corrigen fallas que podrían haber puesto en peligro a sus usuarios. Si los utilizas, actualiza cuanto antes.