Cifrado de archivos PDF: cuestiones de seguridad
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
1135 Publicaciones
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
¿Qué significan estas restricciones? ¿Puede un niño de 10 años jugar con un título cuya clasificación es 12+?
Qué certificación recibimos y cómo se realizó dicha certificación.
Con el objetivo de conseguir información sobre tu tarjeta bancaria, el malware cubre las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
¿Estás pensando comprarle un smartphone a tu hijo? Te presentamos los pros y contras, y cómo escoger un dispositivo.
Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar.
Los cibercriminales hacen phishing usando el coronavirus de Wuhan como carnada para robar tus credenciales de correo electrónico.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita. Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada
El fin de la asistencia técnica en Windows 7 es motivo más que suficiente para analizar tu infraestructura informática e identificar los puntos débiles.
Nuevo estudio de Kaspersky realizado en la región evidenció los riesgos que los usuarios corren cuando se conectan y navegan en Internet crédulamente y sin cuestionamientos.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Privacy International habla sobre las aplicaciones para monitorizar el período y los peligros de compartir tus secretos con estas aplicaciones.
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero)
La aplicación de ransomware ahora utiliza dispositivos infectados para enviar mensajes SMS al extranjero a costa de la víctima.
Con el pretexto de compensarte por la pérdida de tus datos, los defraudadores te venden “números temporales de seguridad social de los EE. UU.”
Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.