¿Qué Lección Nos Enseñó Heartbleed?
Mi trabajo no involucra solamente analizar el malware, las vulnerabilidades o charlar sobre las últimas amenazas en seguridad. Gran parte de mi labor diaria incluye explicarles a los usuarios cómo
776 Publicaciones
Mi trabajo no involucra solamente analizar el malware, las vulnerabilidades o charlar sobre las últimas amenazas en seguridad. Gran parte de mi labor diaria incluye explicarles a los usuarios cómo
Hasta hace poco, el gaming era un tipo de entretenimiento exclusivo para los adolescentes. Sin embargo, esto cambió. Hoy en día jugar online es una práctica muy difundida y aceptada
ACTUALIZACIÓN: En una versión anterior de este artículo, citando un listado de Github, dijimos que los usuarios de la página web HideMyAss fueron afectados por la vulnerabilidad Heartbleed. Un representante de
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente
El 25 de octubre de 2001, Microsoft lanzó su nueva y revolucionara solución: Windows XP y, en sólo 3 días, superó los 300 mil paquetes vendidos. Como era esperado, el
Los criminales opiniones continúan con sus negocios maliciosos y las fuerzas de seguridad hacen sus mayores esfuerzos para atraparlos. Esto sucede todos los meses. Aquí te traemos las capturas más
Para aquellos que pasamos nuestros días escribiendo noticias de seguridad informática, la semana pasada fue una semana lenta. Sin embargo, si bien no hubo muchas grandes noticias sobre eventos informáticos,
Quizás te haya sucedido alguna vez. Un día abres tu navegador de Internet y, en lugar de ir a tu página de inicio habitual, te encuentras con la página de
Los eventos deportivos siempre atraen la atención de los cibercriminales y no hay razón para creer que no se vayan a interesar, justamente, en el Mundial de Brasil 2014. Con
Según un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la línea Samsung Galaxy contienen una supuesta “puerta trasera” que podría facilitarles a los criminales el control remoto
Si tratas de pensar en el lugar más seguro del mundo, probablemente lo primero que pienses sea en un bunker militar o en el escondite especial del presidente de Estados
El conjunto de amenazas cibernéticas dirigidas a dispositivos móviles ha crecido al mismo tiempo que se expandió la presencia de teléfonos inteligentes en la vida de los usuarios. En este
Sin duda, estas las últimas semanas han sido de las más perturbadoras para los usuarios de Bitcoin (BTC), luego de que cerrara Mt. Gox, uno de los mercados de Bitcoins más
Tal y como es costumbre, seguimos de cerca los progresos de las autoridades en la captura de los cibercriminales. Aquí los principales casos del mes de Febrero: 3 años por
The Onion Router (El Router Cebolla) The Onion Router (Tor), es uno de los recursos más conocidos de la Darknet (la red oscura). Al principio, Tor sólo era conocido por
El viernes pasado Apple lanzó una actualización urgente para iOS 6 y 7. Esta actualización contiene un único fix, pero realmente merece la pena que te tomes la molestia de
¿Qué pasaría si tu computadora ejecuta un software Antirrobo que tú nunca activaste; un software que puede volver tu PC remotamente accesible; un software que no puedes eliminar, ni siquiera
En el siglo XX, muchas historias de detectives comenzaban con un episodio en el que el protagonista se daba cuetna de que una persona sospechosa lo estaba siguiendo. Esto indicaba,
La historia de Naoki Hiroshima y su twitter de una sola letra (@N) subraya la importancia de realizar un enfoque integral sobre la seguridad de Internet y reitera que la
El día de San Valentín llegó y no existe mejor obsequio para tu pareja que la Seguridad. Si sigues nuestras publicaciones desde hace tiempo, entonces ya debes saber qué tan