Los hackers han publicado online los nombres de usuario y parte de los números de teléfono.

Los hackers han publicado online los nombres de usuario y parte de los números de teléfono.
A lo largo de la historia del hacking, un término acuñado en los años 60, ha habido grandes personalidades que han sabido dejar su nombre a la posteridad.
Esta es la conclusión de 2013 de un nuevo estudio que revela que la aplicaciones móviles financieras han sido el principal blanco.
Ciberdelincuentes turcos han accedido a más de 77.000 cuentas de usuario, entre las que se encuentran las de algunos políticos del país.
“Nunca enviamos mensajes o invitaciones a unirse a LinkedIn en su nombre a nadie a menos que usted nos haya dado su permiso para hacerlo”, ha defendido la red social en su blog.
Un investigador turco ha hackeado el portal developer.apple.com para demostrar que el sistema estaba sujeto a fugas de información.
Se le acusa de un ataque "extenso y técnicamente avanzado" a una compañía sueca que gestionaba información de autoridades suecas.
Ayer, un ataque de hacking a la cuenta de Twitter de Associated Press hizo perder de un plumazo 200.00 millones de dólares en el mercado de valores de EE.UU.
En ocasiones, las firmas de seguridad informática son más conocidas por el misterioso pasado de sus fundadores, el origen hacker de sus trabajadores o su indefensión ante los ataques, que por la fiabilidad de sus antivirus.
Power of Community, un concurso de hacking que se celebra en Seúl, está intentando atraer la atención de las mujeres por esta actividad… y demostrar si valen.
El fin del robo ha tenido fines lucrativos gracias a la venta de información personal a compañías de telemarketing.
Un site gubernamental de Turquía, donde está previsto imponer un nuevo sistema de seguimiento de la actividad online de los usuarios, ha sufrido un ataque DoS.
El concurso de hacking Pwn2Own, que reúne a los mejores expertos de seguridad del mundo, celebra su segunda jornada con la caída de Blackberry e iPhone.
El concurso anual de hacking Pwn2Own arrancó ayer en el marco de la conferencia de seguridad CanSecWest que se celebra en Vancouver.
A punto de comenzar el Pwn2Own, un concurso que busca tumbar lo más rápido posible los cuatro grandes navegadores, Microsoft decide no aplicar ningún parche de seguridad a IE8.
La compañía ha pedido antes los juzgados que Google le facilite las direcciones IP de aquellos que hayan visto o comentado vídeos sobre el jaibreaking de su consola.
Con tan sólo cuatro teléfonos baratos y software basado en código abierto, los investigadores son capaces de hackear llamadas realizadas mediante el sistema GSM, utilizado por el 80% de las llamadas a través de móvil.
Las últimas filtraciones de WikiLeaks, correspondientes al departamento de Estado estadounidense, revelan que el gobierno americano fue informado por un confidente chino que la autoría del ataque de hace 11 meses correspondía a la admi ...
Según la acusación, la compañía de la manzana habría diseñado la nueva versión para que el modelo 3G funcionara con dificultad y así obligar a la compra del 4G.
Los responsables de los cuerpos de seguridad indicaron que el sospechoso lanzó dos ataques de phishing dirigidos a eBay en 2009.
Las autoridades de los Estados Unidos han emitido por primera vez una sentencia de cárcel para un hombre acusado de hackear comunicaciones de voz sobre IP.
La computación en la nube puede aliviar el peso de los departamentos TIC, pero los hackers también pueden aprovechar esas oportunidades y las nuevas vulnerabilidades que pueden surgir.
Los usuarios podrán desbloquear sus teléfonos para instalar software no aprobado por Apple.