Cross-Site Request Forgery en el gestor de foros vBulletin
vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios...
View ArticleHackers de ISIS toman el control de las redes sociales del Comando Central de...
Hackers del grupo extremista ISIS han tomado el control de las cuentas de Twitter y YouTube del Comando Central del ejército de los Estados Unidos. Los intrusos amenazaron al ejército estadounidense y...
View ArticleAndroid 5.1 Lollipop ya está disponible
Durante meses hemos escuchado rumores sobre Android 5.1 Lollipop, la primera gran actualización del sistema operativo de Google desde el lanzamiento de Android 5.0 Lollipop el pasado año 2014. No...
View ArticleNuevo portátil ASUS ROG G501
La empresa taiwanesa ha anunciado su (tan) esperado modelo para Gamers, el Asus ROG G501. Con un elegante y atractivo cuerpo de aluminio, 20.6 mm de grosor y un peso de 4,54 libras (2.06 kg), este...
View ArticleNueva Nikon Coolpix P900 con zoom óptico de 83x
La carrera por el zoom parece no acabar, esta vez Nikon ha presentado su nueva bridge con nada menos que 83 aumentos, que a primera vista es su característica más llamativa y se posiciona como la...
View ArticleInvestigadores hallan nueva forma de espiar desde el navegador
Cuando hablamos de casos donde se accede a información confidencial de una persona o empresa para posteriormente enviarla a un servidor remoto controlado por un atacante, normalmente pensamos en un...
View ArticlePara los ciberdelincuentes el tamaño de la empresa no es un problema
Según Intel Security, para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes,...
View ArticleKaspersky encuentra una evolución del malware Duqu casi indetectable
Investigadores de seguridad de Kaspersky Lab han hecho un descubrimiento hace unos meses bastante perturbador para la seguridad de Internet. Según comenta Kaspersky han logrado encontrar una evolución...
View ArticleSenado estadounidense aprueba un acta para limitar el espionaje de la NSA
El senado estadounidense ha dado un duro golpe a los programas de espionaje de Estados Unidos al haber aprobado un acta que limita la capacidad de la Agencia de Seguridad Nacional de acceder a la...
View ArticleRooted CON 2015: 21 charlas completas en video
El Rooted CON es el congreso de seguridad informática celebrado en Madrid que reúne a más de 1000 entusiastas de la seguridad informática. Rooted CON nació con el propósito de promover el intercambio...
View ArticleIntel presenta análisis de los principales métodos de ataque contra la red
Intel Security dio a conocer su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal...
View ArticleInvestigadores logran “desenmascarar” a los usuarios de Tor
Un grupo de investigadores de seguridad ha hallado la forma de vulnerar la seguridad de la red Tor, el sistema más popular para mantener el anonimato en la red, en un ataque que permite identificar a...
View ArticleNueva Nikon Coolpix P900 con zoom óptico de 83x
La carrera por el zoom parece no acabar, esta vez Nikon ha presentado su nueva bridge con nada menos que 83 aumentos, que a primera vista es su característica más llamativa y se posiciona como la...
View ArticleInvestigadores hallan nueva forma de espiar desde el navegador
Cuando hablamos de casos donde se accede a información confidencial de una persona o empresa para posteriormente enviarla a un servidor remoto controlado por un atacante, normalmente pensamos en un...
View ArticlePara los ciberdelincuentes el tamaño de la empresa no es un problema
Según Intel Security, para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes,...
View ArticleSé tu propia NSA
Cuando en 2013 apareció la filtración de datos de Edward Snowden respecto a la NSA, una de las revelaciones más jugosas fue la existencia y alcance de la hasta entonces desconocida rama de Operaciones...
View ArticleLos dos mejores cortafuegos para tu Windows: Comodo y ZoneAlarm
Instalar un cortafuegos es la mejor forma de mantener la seguridad de tu PC. Esto te permitirá controlar las peticiones de acceso a tu red desde Internet, así comno las peticiones de salida de los...
View ArticleBotnet operada con Linux genera formidable ataque DDoS
Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global de servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado una nueva advertencia de amenaza a la...
View ArticleEl cibercrimen, más amenazador que nunca
Agresivo, confrontativo y complejo, el cibercrimen hoy en día es mucho más hostil que nunca, según un nuevo reporte de Europol, la Oficina Europea de Policía. Anteriormente, algunos cibercriminales...
View ArticleGoogle lanza al mercado el nuevo Nexus 6P
Hoy es el día en el que los meses de rumores llegan a su fin, y en el que Google mueve ficha de una vez presentándole al mundo su nueva horneada de dispositivos. Por ser un intento de volver a la época...
View Article
More Pages to Explore .....