Tiempo de lectura: 3 minutos. El ransomware es bastante terrible cuando llega a las PC y los teléfonos inteligentes de los consumidores. Pero el ransomware también se usa con frecuencia para apuntar...
Tiempo de lectura: 3 minutos La demostración de ataque cibernético más memorable que he visto en mi vida fue la presentación de Jackpoting en cajeros automáticos de Barnaby Jack en Black Hat...
Debido al anonimato que ofrecen las monedas virtuales, ha surgido un mercado para los servicios forenses que descubren quién está usando estas monedas digitales....
Tiempo de lectura: 3 minutos Seguramente hay muy pocos en los EE. UU., o entre los ciudadanos conectados a Internet en otros lugares, que no son conscientes de la masiva...
Tiempo de lectura: 2 minutosMozilla y Tor lanzaron recientemente parches para el navegador Firefox, así como para el navegador Tor basado en Firefox, con el objetivo de bloquear...
Tiempo de lectura: 2 minutos Los ataques DDoS (ataques distribuidos de denegación de servicio) y las filtraciones de datos que acompañan a dichos ataques tienen graves consecuencias; estas...
Tiempo de lectura: 4 minutosLos ingenieros de seguridad y expertos en TI de Comodo Threat Research Labs analizan constantemente las miles de familias de malware...
Tiempo de lectura: 3 minutos El correo electrónico no deseado es para Internet lo que la contaminación es para las vías fluviales y el correo electrónico de phishing es el más tóxico de los...
Tiempo de lectura: 2 minutos La última violación de datos de alto perfil es grande. El proveedor de seguros de salud Anthem informa que los registros de...
Tiempo de lectura: 2 minutos Recientemente, la Casa Blanca ha tenido varias violaciones de su seguridad física que han causado vergüenza y preocupación para los...
Tiempo de lectura: 1 minutoSegún una presentación reglamentaria de julio de 2014, Community Health Systems (CHS), que opera más de 200 hospitales en 28 estados, reveló...