Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 507 | Página: 1 / 7

Hackeando a Mr Robot
Una serie que esta dando mucho que hablar es Mr Robot, serie tipo thriller psicológico. Mr. Robot es una serie de televisión estadounidense creada por Sam Esmail que se estrenó el 24 de junio de 2015 en la cadena USA Network.
Hackers de antes eran mejores que los de ahora?
Interesante articulo publicado en elmundo.es: No es raro escuchar quejas parecidas en boca de los viejos hackers forjados hace 20 o 30 años. Afirmaciones que irritan a la nueva generación. ¿Son ciertas?
Conectarse a cualquier wifi es dejar las llaves a un desconocido
Hay equipos de ladrones profesionales dedicados a robar información o dinero a usuarios y empresas», afirma el experto informático. El mundo digital ha abierto puertas que antes no existían; el mal está a golpe de una tecla.
Impostores en las redes sociales
¿Cuáles son los recursos que con más frecuencia atraen la atención de los estafadores? Son aquellos donde de un solo golpe se puede abarcar la cantidad máxima de usuarios y, por lo tanto, el mayor lucro. Hoy en día prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los estafadores. La red más atractiva para los estafadores es Facebook: según nuestros datos, en 2013 el 22% de las detecciones del componente heurístico Antiphishing tuvo lugar en páginas falsificadas que tienen la apariencia de Facebook.
Los hackers son necesarios para el futuro de Internet
A muchas personas, cuando escuchan la palabra Hacker, lo primero que les viene a la mente es la imagen de un joven desaliñado y nervioso; encerrado en su habitación, frente a su computador; digitando ansioso y con placer enfermizo, códigos y scripts para romper contraseñas e ingresar a los sistemas con el solo propósito de cometer fechorías: robar números de tarjetas de crédito, extraer dinero de cuentas bancarias, o abrir puertas ultra seguras; y en el mejor de los casos, hackear sitios web, burlándose de grandes empresas y entidades de gobierno.
Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes.
Windows 8 Secure Boot se puede hackear
Secure Boot es un mecanismo que Microsoft añadió a Windows 8 para mejorar la seguridad de su sistema operativo. Lo que hace Windows 8 Secure Boot es impedir que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una amenaza que quiera ejecutarse durante el arranque del sistema operativo se vería bloqueada.
Crean un sistema para tomar el control de móviles a través de la SIM
Durante años, las tarjetas SIM han sido consideradas como uno de los componentes menos vulnerables en cuanto a posibles amenazas de seguridad en dispositivos móviles.
Edward Snowde, El hombre que reveló la red de vigilancia de EE.UU.
Edward Snowden, de 29 años, es descrito por el periódico como un ex-asistente técnico de la CIA que actualmente trabaja para el contratista de defensa Booz Allen Hamilton.
PayPal no paga recompensa a un joven que encontró un bug
Un joven alemán de 17 años de nombre Robert Kugler encontró una vulnerabilidad en PayPal relacionado con el proceso de pagos del servicio, donde cualquier atacante podría explotar por XSS para, entre otras cosas, robar credenciales de acceso al portal.
Hacker descubre vulnerabilidad en Google Glass
Jay Freeman, conocido por ser el creador de la tienda de aplicaciones Cydia para iPhone con Jailbreak, ha descubierto una enorme falla de seguridad en las Google Glass edición Explorer. Dicha falla es tan grave y alarmante que el descuido de dejar tus Google Glass en manos de un hacker puede darle acceso a todo lo que ves y todo lo que oyes.
El ciberdelito financiero y el espionaje estatal lacran la seguridad
El ciberdelito financiero a gran escala y las campañas de espionaje patrocinadas por algún gobierno supusieron, respectivamente, un 75% y un 20% de los problemas detectados en el panorama mundial de la seguridad durante 2012, según indica el último ‘Informe sobre Investigaciones de Brechas en los Datos’ de Verizon.
Bases de datos objetivo prioritario para los piratas informáticos
Imperva acaba de dar a conocer los resultados de su estudio las 10 principales amenazas contra las bases de datos, del que se desprende que son precisamente las bases de datos uno de los objetivos prioritarios para los piratas informáticos.
Internet sufre el mayor ciberataque de la historia
En los últimos días, la velocidad de Internet en todo el mundo se ha visto reducida. El origen de esta ralentización de los servicios de Internet está en un ciberataque que comenzó el 18 de marzo contra el sitio web de Spamhaus, una organización europea de lucha contra el spam. La negación masiva de servicio distribuido (DDoS) contra Spamhaus ha aumentado hasta el punto de que está afectando a sitios web en todo el mundo, incluyendo algunos tan populares como Netflix.
Manual de OTAN advierte que hackers pueden ser objetivos militares
El Centro de Excelencia en Ciberdefensa de la OTAN en Tallín auspició un libro que advierte sobre la ciberguerra en la que hackers, hacktivistas y atacantes respaldados por estados podrían destruir bases de datos o atacar directamente infraestructuras, según publicó El Mundo.
Ciberguerra en Corea
Las pantallas de computadores se quedan en blanco. Los sistemas dejan de responder. Esta pesadilla no es solamente algo que ocurre en las compañías que sufren con los cortocircuitos, sino que puede ser un sabotaje intencionado. Ha estallado la ciberguerra de datos. Tras las repetidas acusaciones de Corea del Norte a los supuestos actos de espionaje de EE.UU. y Corea del Sur, ésta última se ha visto afectada por un ciberataque que ha dejado paralizadas las redes de varios medios de comunicación y bancos.
Doxing: revelando la privacidad de los cibernautas
El doxeo es la técnica para obtener información confidencial de las persona por medio de la tecnología. Con el doxing se ha logrado conocer la identidad y procedencia de piratas informáticos, agresores de mujeres, animales y criminales, sin embargo, existen ciberdelincuentes que usan esta técnica para conseguir información de futuras víctimas.
Android seguirá siendo irresistible para los píratas informáticos
Dos investigadores están a punto de lanzar AFE (Android Framework for Explotation), un marco de trabajo que permitirá desarrollar malware para Android más fácilmente.
Hacker de la Operación Pitiusa vinculado con Gobierno venezolano
El ingeniero informático Matías Bevilacqua es uno de los 135 arrestados de la red de tráfico de datos personales que desarticuló la Policía Nacional el pasado mayo. Vaciaba buzones de correo electrónico para una de las detectives que se sitúan en el centro de la trama, Sara Dionisio, al tiempo que colaboraba de forma habitual con el Centro Nacional de Inteligencia (CNI).
Anonymous Venezuela y Operación #OpCortoElec
El Grupo Anonymous Venezuela, pautó un ataque contra los servidores de la Empresa de Electricidad del estado Venezolano: CorpoElec.
Human Hacking: ataques tecnológicos para vulnerabilidades no tecnológicas
Siendo estrictos, es preciso diferenciar cuándo un ataque de ingeniería social (en adelante IS) es puramente digital o clásico, para poder percibir la gravedad de la presente situación. Con clásico nos referimos a aquel ataque de IS que emplea los medios de comunicación para alcanzar su fin (sin usar la tecnología), y por tanto, necesita una interacción voluntaria por parte de la víctima.
La Wikiguerra
Recibimos ataques desde todo espectro posible -y no es el típico hacker de sótano quien debe preocuparnos; se trata de las cibersuperpotencias.
Google pagará de nuevo a Hackers
Google ha decidido volver a recompensar a todos aquellos Hackers que encuentren vulnerabilidades en sus servicios y les informen de los errores. Con motivo del aniversario de su programa de Recompensa de Vulnerabilidad, el gigante buscador ha decidido aumentar la cifra de dinero para todos aquellos que les envíen informes de nuevas versiones de los fallos que pueda tener su sistema de seguridad.
La UE quiere que los ciberdelitos sean castigados
El Comité de Libertades Civiles de la Unión Europea pretende armonizar las penas por delitos informáticos. Así, acaba de aprobar una propuesta que pretende que los ciberdelitos tengan una pena de al menos dos años de prisión. Ahora, un comité del Parlamento Europeo tendrá que aceptar dicha propuesta.
The Pirate Bay en el espacio
The Pirate Bay se encuentra entre los sitios más perseguidos por el entramado de Hollywood. Sin ir más lejos, la semana pasada nos enterábamos de una nueva investigación de las autoridades suecas en una demanda por compartir archivos en Internet. TPB está respondiendo este año con soluciones ante el acoso.
IE 9, Firefox 10 cayeron en Pwn2Own
Internet Explorer 9 cayó con dos vulnerabilidades 0-day y Firefox 10 con una vulnerabilidad 0-day
Chrome primer navegador caído en Pwn2Own
El logro ha sido superado a través del equipo Vupen, quienes consiguieron tomar el control al poco de comenzar la prueba en un equipo con Windows 7.
Peligro de Localización física de personas usado GSM
Echando una palada más de tierra sobre la seguridad de GSM, unos investigadores de la Universidad de Minessota han publicado un estudio titulado "Location Leaks on the GSM Air interface" que confirma que cualquier atacante, con unos medios técnicos de muy bajo coste, puede saltarse fácilmente la protección del anonimato frente a terceras partes que proporciona GSM.
Reglas curiosas de seguridad informática
El amigo Maligno escribió unas reglas a tener en cuenta en la seguridad informática bastante curiosas. A continuación esas reglas.
Script Kiddies: los verdaderos hackers desaparecen
El título no apunta a los crackers que defacean sitios, y si no entendiste defacear o cracker no importa tampoco. Esto va más por el lado de la experiencia laboral y luego de charlar anoche con Arkhos sobre esto mismo me dieron ganas de pasarlo a un post.
Ciberpirata infiltrado en portal pornográfico de Brazzers
Un ciberintruso dice haber accedido a la información personal de más de 350.000 usuarios, infiltrándose en un cibersitio en desuso operado por Brazzers, proveedor de pornografía.
Crakeada las comunicaciones de teléfonos satelitales
Investigadores de la Universidad del Ruhr, en la ciudad alemana de Bochum, han logrado descifrar con éxito los algoritmos de cifrado A5-GMR-1 y A5-GMR-2, que se utilizan en las comunicaciones de teléfonos vía satélite.
Robar Cookies HTTPOnly con XSS en webs con Apache
Se ha publicado una vulnerabilidad en servidores Apache descubierta por Norman Hippert que permite robar cookies marcadas con el flag de HTTPOnly por medio de un ataque XSS. El bug ha recibido el CVE-2012-0053 y afecta a las versiones de Apache de la 2.2.0 a la 2.2.21, con lo que el volumen de sitios afectados en Internet es muy grande.
El mundo cibernético armado
Aumentan los ataques de piratas cibernéticos. Cada dos minutos una página web es atacada a nivel mundial.
CiberGuerra entre israelíes y saudíes
Ataque informático contra las bolsas de Riad y Abu Dabi | Jóvenes israelíes responden al asalto a bancos de datos del ejército y la central nuclear de Dimona.
Symantec admite que fue hackeada
Symantec se ha retractado de declaraciones anteriores en relación con el robo del código fuente de algunos de sus principales productos de seguridad, y ahora admite que su propia red se ha visto comprometida.
Hackerspace Global Grid para evitar el control de Internet
Hackerspace Global Grid es un proyecto que ha sido esbozado durante el Chaos Communication Congress de Berlín, y cuyo objetivo es poner en órbita satélites propios para poder evitar la censura en Internet. También prevé el desarrollo de una red de estaciones terrestres que permitan el seguimiento y la comunicación con los satélites.
Diplomática venezolana en plan de ciberataque contra EEUU
Livia Acosta Noguera, actual cónsul de Venezuela en Estados Unidos y en 2007 agregada cultural en la embajada venezolana en México, habría participado en reuniones de agentes cubanos e iraníes con presuntos hackers con miras a la realización de ataques cibernéticos contra blancos de Estados Unidos, reveló la cadena estadounidense Univisión en el documental La amenaza iraní.
Ciberdelincuentes ponen atención al protocolo IPv6
Expertos están viendo como el cambio al protocolo IPv6, que ofrece la conocida autoconfiguración stateless, ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales.
Sistema de codificación #HDCP crackeado!
Cuando ves cualquier película en su tv o conecta la consola al monitor de turno, toda señal que se transmite entre uno y otro equipo están codificadas.
Descubriendo el protocolo de #Siri
Siri es un sistema de inteligencia artificial con reconocimiento de voz, que permite realizar diversas acciones sobre un teléfono. Esta utilidad se incorporó como novedad en los terminales iPhone 4S.
Cazadores de #bugs
¿Le pagaría a un ladrón por entrar en su propia casa? La mayoría de gente inteligente probablemente diría que no, pero las compañías de tecnología más listas dicen sí cada vez más. Empresas como Google ofrecen recompensas significativas a hackers que puedan encontrar maneras de penetrar sus programas.
#Anonymous vs #Facebook el 5 de Noviembre
Anonymous hace algunos días átras informó que el 5 de de noviembre acabarían con Facebook.
180 mil sitios web realizados en ASP.Net hackeados!
Según la empresa de seguridad Armorize, los atacantes han sido capaces de insertar un Javascript malicioso que carga un iframe con un sitio web malicioso (a veces www3.strongdefenseiz.in y otras veces www2.safetosecurity.rr.nu). A partir de ahí, el iframe intenta injectar malware en el equipo visitante utilizando algunos de los exploits conocidos y relacionados con navegadores y entornos obsoletos (versiones de java, flash, adobe reader, etc).
Ingeniería Social: Como funciona?
¿Qué táctica es la que mejor funciona para un ingeniero social del engaño? ¿Actuar como una figura de autoridad y pedir a la víctima que responda a algunas preguntas y revele información confidencial? ¿O actuar como una persona simpática y confiable que comienza una conversación amigable, y simplemente necesita que la víctima le diga algunas cosas para ayudarla?
Piratas informáticos protegen datos robados cifrándolos
El uso de tecnologías de cifrado por parte de los hackers para proteger los datos robados y evitar su detección en el mercado móvil se está extendiendo, aseguran desde Fortinet.
SONY es atacada nuevamente
Sony publicó que ha bloqueado temporalmente 93 mil cuentas de tres de sus plataformas online, entre ellas la PlayStation Network (PSN), después de que ciberdelincuentes consiguieran los datos para acceder a las mismas.
Comprometidos servidores de uTorrent y BitTorrent
Los responsables de uTorrent y BitTorrent reconocen que sus servidores han sido atacados y que los piratas informáticos han logrado reemplazar su software estándar de descarga por un falso antivirus.
Ataque DNS masivo afecta webs importantes
Un ataque de envenenamiento de caché de piratas informáticos turcos contra Netnames y Ascio, proveedores de servicios DNS, ha afectado a importantes empresas como Acer, Betfair, The Daily Telegraph, The Register, UPS o Vodafone.
Como instalar Roms Android (I)
Tengo dos preciados amigos, uno con un Huaweii UM840 y el otro con un Motorola Milestone los cuales en busca de evaluar el sistema operativo Android en su versión Gingerbread, usaron versiones cocinadas para sus dispositivos, esto a razón de que algunos fabricantes no actualizan sus teléfonos de forma expedita, y esto conlleva a que personas con mucha curiosidad quieran probar las ventajas que tienen las ultimas versiones.
Black Hat:Hackear PIN iPhone solo en 18 minutos
Una de las características más notorias del iPhone es que la mayoría de sus usuarios usan una combinación de 4 caracteres o PIN para evitar acceso no autorizado a su celular. Este tipo de medida de seguridad ya ha sido criticada porque la gente es perezosa a la hora de crear un PIN y son demasiado comunes combinaciones tontas como 1111 o 1234. Sin embargo, un nuevo reporte indica que incluso aquellos que combinan números totalmente aleatorios están en peligro de que su teléfono sea vulnerado con facilidad en caso de que caiga en las manos equivocadas.
Anonymous trabaja en #RefRef
Los ciberactivistas de Anonymous han protagonizado varios de los ataques más importantes de los últimos tiempos, pero no han querido quedarse en eso sino que han aprovechado para adoptar un perfil mucho más público.
Corea del Sur: Licenciamiento ciberguerra
El recrudecimiento de los ataques cibernéticos de gran alcance preocupa a los gobiernos y a las fuerzas de seguridad de todo el mundo, tanto que se ha abierto el plazo de inscripción para la primera carrera universitaria sobre el arte de la ciberguerra.
Estamos cerca de la 1era ciberguerra mundial?
Hace más de 25 años se estrenó la película -Juegos de guerra-. En ella, un jovencísimo Matthew Broderick encarnaba a David, un colegial que tenía el conocimiento para ingresar ilegalmente –vía una conexión a Internet prehistórica– al sistema de su colegio y cambiar sus notas; al de una agencia de viajes para comprar pasajes… y hasta al del Gobierno de EE.UU. para iniciar una guerra ficticia. David era un hacker, un especialista en descubrir fallas en los sistemas de seguridad y vulnerarlos, sin necesariamente buscar un beneficio personal.
EEUU: Debemos tomar acciones contra piratas informáticos
La sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, advirtió una destacada funcionaria norteamericana, quien pidió una campaña global acelerada para combatir esta amenaza de seguridad. Ataques a empresas, bancos y organismos gubernamentales dispararon las alarmas.
Ciberactivistas declaran guerra al Gob de Brasil
Tango derribado. Con lenguaje militar, como si de una guerra se tratase, celebraron los Ciberactivista el éxito -parcial- de su ataque contra el Gobierno brasileño. Acababa de cumplirse la medianoche de este miércoles pasado en varios sitios web institucionales, incluido el de la Presidencia de la República, habían sucumbido a la acción de Lulz Security, un grupo de ciberactivistas aliado recientemente con Anonymous en su ofensiva mundial contra organismos públicos y empresas, desde la CIA y el Congreso de EEUU hasta Sony o la cadena de televisión Fox News.
Desfaces en páginas del GOB Venezolano
El grupo LatinHackTeam el día de ayer realizó 3 desfaces de páginas del gobierno venezolano. Cabe destacar que los desfaces no fueron a causa de la aplicación usada para la página sino por una mala configuración de la aplicación usada y uso de plugins no oficiales. En otras palabras culpa del webmaster y/o sysadmin
Jailbreak de iOS 5 en menos de un día
MuscleNerd, componente del grupo iPhone Dev Team, ha anunciado desde su cuenta de Twitter que ha conseguido hacer el Jailbreak de la recién estrenada beta1 del nuevo iOS 5. EL nuevo sistema operativo de Apple para los próximos iPhone, iPad e iPod touch fue presentado en la WWDC, con lo que la versión beta del nuevo iOS ya estaría a disposición de un número limitado de desarrolladores. El jailbreak de iOS fue revelado antes de que este cumpliese su primer día desde que fuera presentado de forma oficial (menos de 17 horas).
Servidores de citibank vulnerados
Citibank admite que sus sistemas de seguridad han sido vulnerados. Los piratas informáticos han tenido acceso a datos como nombre, número de cuenta e información de contacto de de más de 200.000 usuarios de tarjetas de crédito en EE.UU, por lo que no debe preocupar a ningún cliente español.
Revelado Protocolo de Skype por ingeniería inversa
Efim Bushmanov, un investigador independiente, ha revelado el Protocolo de Skype mediante ingeniería inversa para las versiones 1, 3 y 4, con código fuente disponible.
Hackers la piedra en el zapato de Sony
Los enfrentamientos entre Sony y el joven hacker George Hotz, conocido popularmente como Geohot, son ya ontológicas. El último encontronazo, que tuvo lugar hace tan sólo un mes, concluyó con un acuerdo entre ambas partes.
Ciberataques de los gobiernos amenazan la libertad de los ciudadanos
Según el informe Libertad en Internet 2011, del grupo de derechos humanos Freedom House, los gobiernos se han convertido en uno de los principales hackers del mundo. Venezuela entre los de alto riesgo. En concreto, el estudio analizó la libertad de expresión en Internet en 37 países, y descubrió que en 12 de ellos los ciberataques contra los ciudadanos estaban en aumento, y en al menos ocho se podría llegar a encarcelar a la gente por expresar sus opiniones en la red.
Ataques cibernéticos ya no son ciencia ficción
En un mundo globalizado e interconectado, muchos aspectos de nuestra vida real, tienen su contrapartida en el mundo virtual. De esta forma, ya no nos sorprendemos al encontramos el prefijo “ciber” delante de palabras tan dispares como guerra, guerrilla, terrorismo, delincuencia, ataque, protesta, política, democracia, derechos o activismo. Además, la falsa sensación de anonimato que proporciona la Red favorece que personas u organizaciones que no harían determinada cosa en el mundo real, no tengan el más mínimo reparo para llevarla a cabo en el virtual.
Hackers necesarios para enfrentar la ciberguerra
Un seminario de expertos en seguridad concluyó que los hackers éticos son necesarios y deben ser contratados y entrenados para la futura ciberguerra. En la reunión, llevada a cabo en Inglaterra, varios representantes del sector estuvieron de acuerdo en que muchos ciberexpertos serán necesarios en los próximos años.
Anonymous lanza ataque DDoS en defensa de LimeWire
Anonymous lanzó recientemente otro ataque dentro del conocido movimiento Operation Payback dirigido a la Industria de la música y el cine, más concretamente a las sociedades gestoras de autor, con el copyright como telón de fondo. El motivo, la histórica demanda de las discográficas a Limewire, quienes pedían unas indemnizaciones que suponían más ingresos que todo lo que habían ganado en su historia: 75 billones de dólares. Anonymous lo explicaba así:
Inyección SQL en Joomla 1.6
Ha sido publicada una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de YGN Ethical Hacker Group.
2do día del Pwn2Own: Las víctimas iOS y BlackBerry OS
En las pruebas se usó iPhone 4 con iOS 4.2.1 y una BlackBerry Torch 9800 con BlackBerry OS, los que fueron abatidos en pocos minutos.
Primeros caídos en el Pwn2Own: Safari y Explorer
Era de esperar que IE fuera uno de los primero en caer, los blog y sitios de seguridad han hecho eco de la reseña. Aún cuando Apple antes del evento parcheo su navegador Safari resolviendo 62 vulnerabilidades no pudo contra los gurús involucrados en el Pwn20wn.
Píratas Informáticos invaden Twitter
Hay ciertos datos sobre las redes sociales que raras veces salen a la luz pública. Quizás porque no interesa, quizás porque perjudica la imagen de marca, lo cierto es que las redes sociales en especial Twitter han sufrido en innumerables ocasiones el ataque de los Píratas Informáticos.
Cyberataque desde China hacia Canada
Stephen Harper, primer ministro canadiense, ha hecho la confirmación que Canadá ha sufrido un ataque cybernético desde Enero.
Ciberguerra es una exageración que podría militarizar Internet
Las amenazas de una guerra cibernética se exageran enormemente, según le dijo a la BBC un destacado experto en temas de seguridad.
iPhone se puede crackear en menos de 6 minutos
Un grupo de investigadores ha demostrado cómo acceder a los secretos de un iPhone no modificado y totalmente parcheado.
El cibercrimen se centra en SO distintos a Windows
Según Cisco, la ciberdelincuencia vive un momento de cambio, marcado principalmente por un giro sustancial en el objetivo de los ataques, que ahora se centran cada vez menos en PCs basados en Windows para enfocarse en otros sistemas operativos y plataformas, incluyendo smartphones, tablets y dispositivos móviles en general.
Usan cable USB como herramienta de ataque
Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente.
Descubre una nueva técnica para hackear smartphones
Un experto en seguridad informática asegura haber descubierto una forma completamente nueva de hackear los teléfonos móviles a través del procesador de banda base.
Hackeado cifrado WPA-PSK
Thomas Roth es un analista de seguridad alemán que decidió demostrar lo fácil que resulta vulnerar una clave de cifrado Wi-Fi WPA-PSK, apoyándose en todo el potencial al que en la actualidad es posible acceder gracias al Cloud Computing.
Hackeado sandbox de Adobe Flash
Una investigación de seguridad llevada a cabo por parte de Microsoft ha descubierto la manera de eludir la tecnología sandbox, que implantó Adobe en Flash Player para proteger el software contra ataques externos.
Los píratas informáticos atacan a los nuevos dispositivos
Parece que la seguridad en los aparatos móviles y otros gadgets sigue siendo una de las asignaturas pendientes para la mayoría de las empresas de tecnología.
Cuáles objetivos serán usados por piratas informáticos en 2011?
Informes de dos multinacionales tecnológicas evalúan los ataques que realizaron los cibrecriminales durante este año y pronostican el escenario que deberán enfrentar las empresas, el Estado y los usuarios finales en el año próximo.
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:


Brindanos
un o una


Redes Sociales

Publicidad

Hostin Web ViSerProject

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • adobe
  • afecta
  • amenazan
  • anonima
  • anonymous
  • apache
  • armado
  • atacada
  • ataque
  • bay
  • black
  • blackberry
  • boot
  • caido
  • caidos
  • canada
  • china
  • ciberataques
  • cibercrimen
  • ciberpirata
  • cifrado
  • cifrandolos
  • citibank
  • ciudadanos
  • conectarse
  • cualquier
  • datos
  • declaran
  • doxing
  • edward
  • estamos
  • estatal
  • facebook
  • financiero
  • futuro
  • gentoo
  • gnu
  • gob
  • gobierno
  • hackeados
  • hackerspace
  • hat
  • importantes
  • informaticos
  • instalar
  • iphone
  • joomla
  • libre
  • limewire
  • manifiesto
  • manual
  • masivo
  • mayor
  • mil
  • mint
  • minutos
  • neutral
  • noticia
  • nueva
  • paypal
  • personas
  • pirate
  • pitiusa
  • psk
  • realizados
  • redes
  • reglas
  • revelando
  • sabayon
  • sean
  • seguira
  • seran
  • servidores
  • sitios
  • sur
  • symantec
  • telefonos
  • usados
  • venezuela
  • verdaderos
  • victimas
  • vulnerabilidad
  • vulnerados
  • webs
  • xombra
  • xss