
Search Encrypt: alternativa a Google que cifra las búsquedas y protege la privacidad
Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura […]
Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura […]
La idoneidad de las contraseñas como defensa de seguridad se ha debatido y criticado durante mucho tiempo. El informe Verizon Data […]
Más de medio millón de enrutadores y dispositivos de almacenamiento en docenas de países han sido infectados con una pieza […]
Expertos de la empresa Fortinet identificaron a esta nueva variante de la famosa botnet Mirai a la que denominaron Wicked-Mirai. Esta […]
En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de […]
El equipo de Red Hat Product Security ha sido notificado de una vulnerabilidad calificada como importante que tiene impacto en todas las […]
MD5 (Message-Digest Algorithm 5) es un algoritmo criptográfico muy utilizado en Internet que nos permite saber muy fácilmente si un archivo […]
La instalación de un software de minería desde la web, a espaldas de los usuarios, es una tendencia muy en […]
Un grupo de delincuentes desconocido ha destapado sus armas por error. Cuando se va a desarrollar algún tipo de malware, […]
Hace unos días fue detenido en Sao Paulo un joven llamado Douglas Arrial. Esta persona comercializaba en la deep web su herramienta [A]pache […]
Hace días, informamos sobre el primer ataque remoto en red basado en Rowhammer, denominado Throwhammer , que implica la explotación de una […]
Un investigador de seguridad de Google descubrió una vulnerabilidad crítica de inyección remota de comandos en la implementación del cliente […]