Los ciberdelincuentes han encontrado un enorme espacio en el que poder trabajar, los componentes de aplicaciones, a los que muy…
Los creadores de phishing parecen estar concentrando sus esfuerzos en un nuevo objetivo, las IDs de Apple, según ha detectado…
Los ciberdelincuentes podrían haber accedido a información sobre nombres, cumpleaños, direcciones de correo y contraseñas.
Un grupo de empresas privadas han formado el European Cyber Security Group (ECSG) para abordar las crecientes amenazas de la…
Google se ha unido a la FIDO Alliance, fundada por Lenovo o PayPal, para buscar un sistema de autenticación de…
El ciberespionaje estuvo presente en el 20% de las brechas de seguridad estudiadas por Verizon en 2012, frente al 75%…
Vuelve a descubrirse una estafa de phishing que busca conseguir los datos personales y financieros de los usuarios. Cómo evitar…
Microsoft ha incrementado la seguridad de algunos de sus servicios añadiendo la posibilidad de establecer una autenticación de doble factor.
En 2011, el 18% de los ciberataques se lanzaron contra empresas de 250 empleados o menos, un porcentaje que el…
Cambiar la dirección de un avión de pasajeros, hacer caer las máscaras de oxígeno o estrellarlo contra el suelo puede…
Tras detectar una vulnerabilidad en un router de Linksys el año pasado, el mismo investigador, Phil Purviance sigue detectando fallos…
Virtual, anónima, encriptada y sin controles en la transacción. Su volatilidad extrema la sitúa en el punto de mira de…
Durante la conferencia de seguridad Hack in the Box un experto ha demostrado cómo hackear una cámara Canon y convertirla…
Los expertos en seguridad alertan de que la instalación de la app en la pantalla de bienvenida de un teléfono…
Disponible en el mercado desde octubre de 2001, a Windows XP le queda un año de soporte, después de lo…
La compañía que presentó su plataforma de seguridad Knox hace unos meses, acaba de firmar un acuerdo con Absolute que…
Nuevas tecnologías, como la virtualización de dispositivos móviles, cambiará el actual panorama del BYOD y cómo se gestionan los dispositivos…
Los empleados almacenan el doble de información corporativa en dispositivos móviles personales que en los que ofrece la empresa, lo…
La red social tiene acuerdos con varias compañías que recogen datos de todo tipo, desde registros en tribunales hasta transacciones…
Microsoft ha confirmado que varias cuentas de alto nivel pertenecientes a empleados de la compañía han sido hackeadas utilizando ingeniería…
Apple acaba de lanzar otra actualización para su software iOS que, entre otras cosas, soluciona un grave fallo de seguridad…
Durante la conferencia de seguridad Black Hat Europe 2013, dos investigadores rusos han demostrado cómo los módem 3G y 4G…
El interés que han despertado las gafas de realidad aumentada de Google ha puesto en marcha a los estafadores online.
Dell asegura que la mitad de sus clientes con una política BYOD (Bring Youd Own Devices) han sufrido una brecha…
Apple ha lanzado un parche de seguridad para proteger a los usuarios de las plataformas Safari y Mac OS X…
El encuentro entre el presidente y los mandamases del sector privado tendrá lugar esta tarde, sin haberse revelado la lista…
Android es el preferido de los ciberdelincuentes, que además pueden comprar cuentas certificadas de Google Play por un precio muy…
Medio año después de haberse alertado sobre el problema, Apple ha decidido ponerse manos a la obra para proteger a…
Para este mes de marzo Microsoft prepara siete boletines de seguridad que solucionarán vulnerabilidades en varios de los productos de…
Pwn2Own, uno de los concursos de hacking más conocidos, ha vuelto a repartir miles de dólares en premios por demostrar…