HayCanal.com

La guerra encubierta ha llegado

La guerra encubierta ha llegado

Cuando hablamos de ciberataques, la mayor parte de la población sigue pensando en el virus que se le cuela en el PC o como mucho en la extorsión que ejercen algunos delincuentes para devolver el acceso a los archivos personales del móvil o del ordenador.

Cómo cooperan los cibercriminales para mejorar los ataques

Cómo cooperan los cibercriminales para mejorar los ataques

Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto que cibercriminales de lados totalmente opuestos del mundo son capaces de eliminar las barreras de tiempo e idiomas y establecer una estrecha cooperación con el fin de impulsar el desarrollo de herramientas maliciosas.

Cómo hackear Instagram con seis líneas de código

Cómo hackear Instagram con seis líneas de código

Los peligros existentes en el mundo digital son reales y, aunque no se trata de alarmar ni de intentar vender más seguridad a usuarios, empresas y gobiernos, sigue siendo necesario concienciar a la sociedad sobre la existencia de riesgos.

La vulnerabilidad Sidestepper elude las barreras de seguridad de iOS

La vulnerabilidad Sidestepper elude las barreras de seguridad de iOS

Check Point Software Technologies ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones MDM, Mobile Device Management o Soluciones de Gestión de Dispositivos. Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los dispositivos móviles de los empleados.

Últimas Noticias

Nombramientos