Principales Novedades de Seguridad de Mac OS X Yosemite
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
741 Publicaciones
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
Según un estudio de Kaspersky Lab y B2B International, el 24% de los usuarios de México considera que los ataques cibernéticos “no son reales” y son “sólo una exageración de
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
En los últimos tiempos hablar de la privacidad se ha convertido en algo vergonzoso. ¿De qué sirve resguardarla si las personas no dudan al momento de compartir en las redes
En las últimas semanas se produjo un gran revuelo luego de que Apple y Google revelaran que los contenidos que los usuarios almacenan en las nuevas versiones de iOS y Android estan
En los últimos años, el objetivo predominante entre las industrias automotrices ha sido lograr que la comunicación entre el auto y su conductor sea lo más “práctica y sencilla” posible. En este
ACTUALIZACIÓN: Fuimos notificados que la siguiente aplicación es una prueba de concepto desarrollada por Lacoon Security. Con el objetivo de reflejar que la misma no está disponible de forma pública, el
Mucho hemos escrito acerca del criptovirus, un tipo de malware que crece con rapidez y afecta principalmente a usuarios finales. Es un virus que no va a la caza de empresas
Los ataques phishing son, sin duda, el cibercrimen del siglo XXI. Hoy en día, es muy común encontrar en los medios de comunicación noticias sobre cientos de miles de clientes
¿Cuántos secretos crees que tu iPhone puede revelar a los extraños? La respuesta es simple, pero preocupante: realmente muchos, incluso cuando tu teléfono está descansando en tus manos o cargando
Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático
Una encuesta realizada en el mes de Julio por la compañía de seguridad informática WP Engine reveló que el 71% de los usuarios de Internet de Estados Unidos está preocupado
Según una investigación de Kaspersky Lab y B2B International, el 21% de los usuarios de Internet a nivel mundial perdió dinero o información valiosa, como consecuencia de la actividad online de sus
La palabra “wearable” (del inglés: usable), hace sólo unos años atrás, era un adjetivo que se utilizaba para denominar a “algo que se utiliza como vestimenta”. Sin embargo, este término evolucionó
TOR es un programa gratuito, diseñado para brindarles a los usuarios la posibilidad de navegar en Internet de manera completamente anónima. Este software se volvió ampliamente conocido, luego de que los usuarios de Internet
Una de las principales atracciones de Black Hat, la conferencia de seguridad que reúne a cientos de hackers de todo el mundo, fue la demostración de la existencia de vulnerabilidades en
El 9 de septiembre Apple dio a conocer, por fin, el nuevo y esperado iPhone 6. Pero, eso no fue lo único. Durante la presentación, la compañía de la manzanita
¿Qué es lo que hace regularmente un usuario para proteger su computadora? Normalmente, piensa el usuario, instalar un antivirus debería ser suficiente. “Con eso basta para estar absolutamente protegido contra cualquier
La semana pasada estuvo marcada por una noticia que recorrió toda la Internet: un grupo anónimo de hackers (algunas fuentes afirman que se trató de una sola persona), obtuvo fotos