Cómo recordar contraseñas fuertes y complicadas
Nuestros amigos de la Universidad de Carnegie Mellon, del departamento de Ciencias de la Computación, han creado un sistema para memorizar contraseñas
655 publicaciones
Nuestros amigos de la Universidad de Carnegie Mellon, del departamento de Ciencias de la Computación, han creado un sistema para memorizar contraseñas
¿Qué es lo que necesita un espía para poder recopilar información de una víctima?
El riesgo de que los datos personales de una persona se vean comprometidos está aumentando. No se han alcanzado aún niveles alarmantes pero, a veces, las circunstancias son realmente impredecibles.
Una tendencia clave hoy en día en el negocio de los cibercriminales es la legalización del cibercrimen
En el siglo XXI, no hay evento que se precie que no cuente con una infraestructura de IT, principalmente si hablamos de tecnología en el mundo del deporte
Los analistas de Kaspersky Lab han descubierto una pieza de malware que infecta los cajeros automáticos y permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares.
¿Cómo puedes proteger tu iPhone? puedes seguir nuestros consejos y mejorar su seguridad.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo.
La vulnerabilidad de Bash que afecta Unix, Linux y los sistemas operativos OS X se ha difundido por todo Internet; algunos expertos afirman que es mucho más peligrosa que Heartbleed de OpenSSL.
Según se rumorea, la famosa Agencia de Seguridad Nacional controla el espacio digital, o al menos, vigilar a los ciudadanos.
En agosto no hubo demasiadas historias sobre cibercriminales, pero aun así, los encargados de hacer cumplir la ley en el mundo, identificaron y condenaron a varios criminales.
TOR se ha hecho cada vez más famoso, después de que los usuarios empezaran a ser conscientes de la gran cantidad de información que recopilaban los gobiernos y las empresas
El desastre de iCloud de Apple (se publicaron fotos privadas de algunos famosos) confirma la cruda realidad: incluso los usuarios más expertos no saben lo que pasa realmente en la Nube.
No debería ser una sorpresa que aprovechando el impacto de la campaña del ELA empiecen a aparecer cibercriminales y virus
La sextorsión es una forma de chantaje sexual en la cual los depredadores sexuales se las arreglan para obtener distintos tipos de contenido privado de los usuarios (normalmente fotos o videos) y, luego, los amenazan con publicar este contenido en Internet
Un grupo de hackers chinos, presuntamente, robó la información personal de más de 4.5 millones de pacientes , a través de dispositivos médicos conectados utilizados en los sistemas de salud de Community Health Systems
Esta es la historia de un investigador que quería comprobar lo segura que era su casa
El Blackphone es un Smartphone considerado a menudo como “el smartphone más seguro y mejor orientado a la protección de la privacidad del mundo” pero, ¿es cierto?
Las vulnerabilidades no resueltas en tu Android favorecen las infecciones “invisibles”• ¡Más te vale enterarte ahora y protegerte!
Resumen del programa de conferencias de seguridad Black Hat, DEF CON y B-Sides que tuvo lugar la semana pasada en las Vegas