Los ciberataques, que hace apenas un par de años estaban en la cola
de las preocupaciones de las multinacionales, muy por detrás de las
caídas de ventas o la fiscalidad,
En nuestro último reto de esteganografía(Reto 17: Toulouse) queríamos utilizar una técnica deMartin Fiedlerque nos pareció muy pero que muy interesante: la posibilidad deocultar volúmenes cifrados de Truecrypt dentro de vídeos en formato QuickTime/MP4.
Un estudio dice que muchos empleados no tienen confianza con los
jefes para contarles que llevan sus terminales a la oficina, aunque esté
permitido el BYOD.
Un nuevo estudio presentado por Aruba Networks
concluye que muchas veces los empleados ocultan a sus jefes que han
utilizando sus dispositivos personales en el lugar de trabajo (BYOD) aunque esta práctica haya puesto en peligro los equipos de la empresa.
A partir de la influencia de series norteamericanas, sumar amigos y ser
reconocido en las redes sociales se convirtió en una prioridad, y en el
camino se margina a quienes no lo logran.
Bluebox, una empresa especializada en la seguridad informática, puso patas para arriba al mundo móvil anoche al revelar una vulnerabilidad importante en Android
que podría afectar al 99 por ciento de todos los dispositivos que usen
este sistema operativo.
Hace ya unos días que el verano hizo su presencia por estas latitudes y, si bien ya empieza a haber gente de vacaciones, es probable que muchos de nosotros aún no hayamos decidido a dónde ir para tomarnos un merecido descanso, o que estemos esperando ofertas de última hora.
Si cree que su negocio es demasiado pequeño para ser objetivo de hackers, ladrones de identidad y otros desagradables invitados, estás subestimando y poniendo en peligro su negocio.
Entre los consejos que solemos dar a niños, adolescentes y a sus padres y profesores en las charlas de privacidad y seguridad en redes sociales hay uno que no nos cansamos de repetir.
En cuantas ocasiones miramos nuestro timeline de facebook para recibir esas publicaciones desagradables o esas campañas de spam desde distintos contactos.
Llega el período estival y, aunque muchos usuarios no se irán de vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares.
Comienzan las merecidas vacaciones de verano y como ‘buenos internautas’ esperamos hasta última hora para realizar la compra on-line de ese paquete vacacional
En la 'gloriosa' época de teléfonos como el Nokia 3210 perder el
teléfono móvil era bastante menos doloroso que en la actualidad. Había
que decir adiós a los mensajes y a la agenda pero poco más -quizá
también a tu récord en el juego de la Serpiente-.
En este articulo compartiremos 7 precauciones o medidas de seguridad que deben tomarse en cuenta para prevenir fraudes bancarios
los cuales como hemos visto año con año han ido a la alza.
Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido “two factor authentication”.
EEUU pasa de ser el segundo país con más ordenadores infectados en 2011
hasta el puesto 19, en 2012, por la ley para romper “botnets” y Rusia se
mantiene.