El Primer Troyano SMS de Android Que Ataca a Usuarios de EEUU
Al tiempo que la popularidad de la plataforma de Android aumenta día a día, también lo hace la tendencia de los cibercriminales a desarrollar nuevos tipos de malware para atacar
2951 Publicaciones
Al tiempo que la popularidad de la plataforma de Android aumenta día a día, también lo hace la tendencia de los cibercriminales a desarrollar nuevos tipos de malware para atacar
En publicaciones anteriores les trajimos varios consejos sobre cómo sacarle el máximo provecho a nuestros productos para PCs y laptops de Windows. Sin embargo, en los últimos años, los dispositivos
A pesar de las vulnerabilidades de seguridad presentes en Internet, es muy difícil dejar de realizar nuestras transacciones bancarias en línea. Si estás leyendo esto, es porque probablemente hace poco has utilizado tu
Celebrado por primera vez en 1970, cada 22 de abril se festeja el Día de la Tierra en más de 192 países de todo el mundo. Durante esta jornada, las organizaciones sociales buscan
Al igual que en la semana pasada, la saga de Heartbleed continúa liderando los principales portales de noticias de seguridad. Probablemente podría pasarme todo este artículo hablando de Heartbleed, pero
La plataforma móvil de Apple (y todo el ecosistema construido alrededor de ella) está bastante por delante de sus rivales en cuanto al alto nivel de seguridad que le proporciona
Además de querer tu dinero, los cibercriminales están muy interesados en robar tu información personal ¿Por qué? Averígualo en esta infografía:
El fraude financiero es una de las actividades más peligrosas que un malware puede realizar cuando infecta tu computadora. Los llamados Troyanos Bancarios son capaces de intervenir los movimientos de
Difícilmente exista alguna persona que no haya enviado alguna vez mensajes por Internet. Solamente Whatsapp cuenta hoy con millones de usuarios alrededor del mundo y procesa miles de millones de
En el último tiempo, Internet logró que el planeamiento de nuestras vacaciones y la reserva de los hoteles sea vuelva una tarea mucho más sencilla que en el pasado. A
Mi trabajo no involucra solamente analizar el malware, las vulnerabilidades o charlar sobre las últimas amenazas en seguridad. Gran parte de mi labor diaria incluye explicarles a los usuarios cómo
Hasta hace poco, el gaming era un tipo de entretenimiento exclusivo para los adolescentes. Sin embargo, esto cambió. Hoy en día jugar online es una práctica muy difundida y aceptada
A veces no tenemos otra opción que desatender por unos segundos nuestros objetos más preciados. Imagina esta situación: estás solo en la playa en un verano caluroso y no te
Tiempos oscuros en OpenSSL Aunque puede sonar como el título de un disco de Slayer, Heartbleed en realidad hace referencia a una grave vulnerabilidad de seguridad en OpenSSL. OpenSSL es
ACTUALIZACIÓN: En una versión anterior de este artículo, citando un listado de Github, dijimos que los usuarios de la página web HideMyAss fueron afectados por la vulnerabilidad Heartbleed. Un representante de
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente
Tal y como te dijimos la semana pasada, de vez en cuando es necesario hacer una limpieza general de nuestra computadora para que vuelva a funcionar como el principio. Lo
El 25 de octubre de 2001, Microsoft lanzó su nueva y revolucionara solución: Windows XP y, en sólo 3 días, superó los 300 mil paquetes vendidos. Como era esperado, el
El número de aplicaciones móviles maliciosas crece cada día más. El motivo es obvio: existen muchísimas formas de ganar dinero cuando se infecta un smartphone. Éstas van desde el robo
Bienvenidos a nuestro resumen semanal de noticias. Durante esta semana, una de las principales novedades involucra a Microsoft y la suspensión del soporte técnico para el sistema operativo Windows XP,
Alfa, el principio de “Seis” Teniendo en cuenta que la fase de prueba y de desarrollo inicial fueron llevadas a cabo por un pequeño grupo, se tornó evidente que los