Please assign a menu to the primary menu location under MENU

Tecnología

Tecnología

Las apps de carsharing en el punto de mira de los hackers

Hoy en día, utilizamos las aplicaciones del móvil para casi cualquier cosa. A través de ellas podemos comprar ropa, reservar viajes, pedir comida, ver las noticias del día e, incluso, compartir nuestro vehículo, por ejemplo. Pero, lo cierto es que el hecho de que utilicemos tanta tecnología en nuestra rutina...
GeneralTecnología

Dark web shop vendía acceso a los principales sistemas de seguridad de un aeropuerto

Mientras que el equipo de investigación de amenazas avanzadas de McAfeeinvestigaba los mercados web oscuros , encontró varias tiendas que ofrecían acceso robado a los sistemas de varias compañías y grupos. De manera inquietante, uno de los hallazgos fue el acceso a los principales sistemas de aeropuertos internacionales, que podrían comprarse por el bajo precio de tan solo...
GeneralTecnología

iMessage en iCloud: ¿Es seguro que los mensajes estén en la nube?

Recientemente, Apple lanzó iOS 11.4 para incorporar novedades tan interesantes como el almacenamiento de mensajes en iCloud y AirPlay 2 en su sistema operativo móvil. Más allá de conocer cómo almacenar mensajes en la nube, hoy nos centraremos en determinar cuán seguro es el sistema de protección de datos en la nube. Si sueles usar habitualmente iMessage...
GeneralTecnología

Una sala de guerra para enfrentar a los hackers

O’FALLON, Missouri — En un búnker sin ventanas, una pared de monitores rastreaba los ataques entrantes —267.322 en las últimas 24 horas, o unos tres cada segundo. Caminando de un lado a otro, supervisando a los analistas que estudiaban el flujo de advertencias, se encontraba un ex soldado de las...
GeneralTecnología

Glosario de términos en ciberseguridad

El conocimiento forma parte de la prevención, por lo que la Unidad de Ciberseguridad de la Policía Federal pone a tu disposición los principales términos utilizados en materia de Ciberseguridad. Antivirus:programa diseñado para detectar, detener y remover códigos maliciosos. Ataque de “agujero de agua” o “watering”: creación de un sitio web...
1 2 3 4 5 7
Page 3 of 7