Seguridad

Seguridad

WikiLeaks dice que ha obtenido un juego de herramientas de hacking de la CIA

WikiLeaks indicó que planeaba publicar cerca de 9.000 archivos que describen código desarrollado en secreto por la CIA

La organización antisecretos WikiLeaks dijo el martes que ha obtenido una gran parte del arsenal de hackers de la CIA, y comenzó a publicar los archivos en línea en una brecha que puede exponer algunas de las armas cibernéticas más vigiladas de la comunidad de inteligencia estadounidense.

WikiLeaks promocionó su arsenal como excedente en escala significando la enorme colección de documentos de la Agencia de Seguridad Nacional expuestos por el ex contratista de inteligencia estadounidense Edward Snowden.

El troyano bancario Dridex con 'AtomBombing' gana capacidad para evadir la detección

AtomBombing es una técnica de inyección de código que podría permitir a los atacantes inyectar código malicioso en cada versión del sistema operativo Windows de Microsoft, incluso Windows 10

Los investigadores de seguridad han descubierto una nueva variante de Dridex, uno de los más nefastos troyanos bancarios que apunta activamente al sector financiero, con una nueva y sofisticada técnica de inyección de código y capacidades evasivas llamada "AtomBombing".

El martes, Magal Baz, investigador de seguridad de Trusteer IBM, reveló una nueva investigación exponiendo la nueva versión 4 de Dridex, que es la última versión del infame troyano financiero y sus nuevas capacidades.

Encuentran vulnerabilidades en 9 populares gestores de contraseñas

Algunos administradores de contraseñas de Android disponibles en Google Play son vulnerables

¿Hay algo seguro? Es 2017, y la respuesta probable sea que NO.

Asegurarnos de que nuestras contraseñas son seguras es una de las primeras líneas de defensa para nuestra computadora, correo electrónico e información contra los intentos de piratería, y los administradores o gestores de contraseñas son recomendados por muchos expertos en seguridad para mantener todas las contraseñas seguras en un solo lugar.

El famoso hacker Kevin Mitnick muestra cómo hacerse invisible en línea

Cuando usas Tor, la línea directa entre tú y tu sitio web de destino es oscurecida por nodos adicionales

Si eres como yo, una de las primeras cosas que haces por la mañana es revisar tu correo electrónico. Y si eres como yo, también te preguntas quién más ha leído tu correo electrónico. Eso no es una preocupación paranoica. Si utilizas un servicio de correo electrónico basado en web como Gmail o Outlook 365, la respuesta es algo obvia y aterradora.

close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento