La red social de imágenes acaba de estrenar la función App Pins, con la que enlaza directamente a títulos de…
Los expertos de Kaspersky Labs calculan que durante los últimos cinco años se podrían haber transferido "cientos de terabytes" de…
De momento centra sus ataques en sistemas informáticos de alto nivel en Irán y Líbano, y es capaz de actuar…
Un equipo de investigadores daneses ha conseguido analizar por primera vez en la historia un material multiferroico, abriendo las puertas…
Flame puede capturar los contenidos mostrados en la pantalla del ordenador infectado, grabar las conversaciones de voz de su usuario…
Flaskback.S es capaz de autoinstalarse sin una contraseña y de eliminar archivos en la carpeta caché de Java para ocultar…
Se llama Nitol, ha comenzado a propagarse por China y su código basado en el lenguaje C++ presenta numerosos fallos,…
Ya son cientos de miles los terminales afectados en todo el mundo por RootSmart, un malware diseñado para cobrar dinero…
El agujero se encuentra en el socket Zygote y afecta a dispositivos móviles tanto con versiones Android antiguas como con…
Una nueva versión más escurridiza del malware ha comenzado a extenderse por todo el mundo a pesar de los esfuerzos…
Se llama Trojan.HiddenFilesFraud y, con la ayuda del gusano Win32.Brontok.AP, bloquea los archivos del PC para después ofrecer una solución…
Más sigilosa que la original, es capaz de robar contraseñas e información de autenticación de los sistemas infectados.
Los investigadores de nanotecnología del Gigante Azul han conseguido guardar un bit de información en sólo 12 átomos magnéticos.
Esta red de malware ha obligado a las empresas de seguridad a replantearse sus estrategias de lucha contra los ciberdelincuentes.
Investigadores de la Universidad Autónoma de Madrid han hecho crecer grafeno sobre cristales de oro.
Kaspersky Lab demuestra que está emparentando con el troyano Duqu y otras tres familias de malware más.
Aunque esta tecnología está protegida por contraseñas de 8 dígitos, el aparato avisa si los 4 primeros son correctos, aumentando…
La codificación de los comandos de red en este tipo de conexiones puede ser hackeada para enviar mensajes y realizar…
Los expertos en seguridad advierten de los niveles de profesionalidad que están alcanzando los ciberdelincuentes, capaces de imitar a la…
Expertos en seguridad han descubierto un archivo de instalación que apunta a por lo menos una vulnerabilidad Día Cero en…
El malware se distribuye a través de redes de intercambio de archivos y torrents, y puede realizar multitud de actividades…
Los modelos EVO Shift 4G, MyTouch 4G Slide, algunos Sensation y el próximo Vigor podrían estar afectados por el mismo…
Aunque el troyano está todavía en fase beta y no puede conectarse a un servidor para enviar información y recibir…
Afecta a las versiones 1.0 y anteriores de Transport Layer Security y permite espiar las comunicaciones entre servidor web y…
La Fundación Linux ha detectado actividad sospechosa en los servidores de Linux.com y LinuxFoundation.org, entre otros, que parece estar relacionada…
Google ha anunciado la apertura de Magnifier, una nueva página web en la que los usuarios podrán encontrar nuevos talentos…
Las autoridades ya han solicitado la retirada del logotipo de las tiendas, mientras la comunidad internacional se queja de lo…
Tras la espantada de su hasta hace poco CEO, Owen Van Natta, la red social se reinventa para sobrevivir a…