El Pentágono reta a hackear sus sistemas
El Departamento de Defensa de los EEUU invita a piratas informáticos a un proyecto piloto para comprobar la seguridad cibernética de algunos de sus sites.
View ArticleLos 7 pasos para sobrevivir a un ciberataque
¿Existe una fórmula ideal para perpetrar un ciberataque con éxito? Por una parte, todas las redes pueden ser vulnerables a las prácticas de hacking, pero además, existe una serie de pautas que los...
View ArticleBasta tu número de teléfono para hackearte el móvil
Una vulnerabilidad relacionada con la red que se usa para enviar información de facturación puede poner en peligro cualquier móvil sólo con su número.
View ArticleLas 10 contraseñas que no debes usar si no quieres ser ‘hackeado’
La baja seguridad y las malas prácticas de los usuarios del Internet de las Cosas favorece el hackeo de los nombres de usuario y las contraseñas.
View ArticleSony Music ‘mata’ a Britney Spears… por un hackeo en Twitter
Una intromisión en los perfiles sociales de Sony Music Global y Bob Dylan sirve a un grupo de hackers para anunciar la 'muerte' de Britney Spears en Twitter.
View ArticleLa Rooted CON 2017 convertirá Madrid en el centro de la ciberseguridad
Ofrecerá más de 35 ponencias, talleres, eventos y cursos de formación en Kinépolis Ciudad de la Imagen (Madrid), los días 2, 3 y 4 de marzo de 2017
View ArticleLos hackers de ‘Fancy Bear’ revelan 350 casos de dopaje en el fútbol mundial
Nueve tests a jugadores del Real Madrid y el FC Barcelona dieron positivo por sustancias dopantes y cannabis durante 2015, según la última filtración de 'Fancy Bear'.
View Article¿Podría un hacker convertir un robot sexual en asesino?
Un experto en ciberseguridad advierte de que son tan vulnerables como cualquier PC, pero se encuentran en una posición inmejorable para infligir daños.
View ArticleEl Linux ‘hacker’ por excelencia lanza su segunda ISO de 2017
Offensive Security ha lanzado esta semana una nueva versión de Kali Linux, un derivado de Debian especializado herramientas de pentesting e informática forense.
View ArticleLa #OpCatalunya de Anonymous derriba la web del PP… y la de la Univ. de...
Anonymous ha lanzado ataques DDoS tanto contra las webs del PP y del TC... pero también contra la proindependentista Univ. de Barcelona.
View ArticleLos 10 hackers más famosos de la historia
Hackear el Pentágono, ser perseguidos por la Interpol, amasar una fortuna con subastas falsas... Estos son los diez hackers más famosos del mundo y sus hazañas más notorias en el olimpo del cibercrimen.
View Article6 claves para entender la ciberseguridad, según el hacker Deepak Daswani
Recogemos los seis principales temas que el hacker, exasesor del INCIBE y experto en estas lides Deepak Daswani trata en su libro 'La amenaza hacker', recién publicado por la editorial DEUSTO.
View Article7 encargos que puedes hacerle a un hacker (y su precio)
Un pirata informático puede hacer de todo, desde secuestrar una cuenta de correo electrónica corporativa hasta extraer miles de dólares de una cuenta bancaria online. Analizamos algunos de los muchos...
View Article6 lugares donde los hackers pueden averiguar información sobre ti
Los hackers cuentan en la actualidad con un jugoso abanico de lugares en los que recabar datos de empresas y usuarios para realizar toda clase de chantajes, infectar sus dispositivos, secuestrar...
View Article7 trucos para convertir tu móvil Android en una auténtica máquina de hacking
El aumento de potencia en los Android ha hecho que los móviles se puedan convertir en auténticas máquinas de hacking. Así, ya puedes controlar tu PC a distancia desde tu smartphone o expulsar a...
View Article8.000 calendarios de Google exponen datos privados de empresas y particulares
Investigadores han conseguido localizar más de 8000 calendarios públicos de Google fácilmente accesibles a través del buscador, y que exponen información privada de grandes empresas y particulares.
View Article5 tendencias de ciberseguridad que veremos en 2020
¿Cómo evolucionará la ciberseguridad en este primer año de la nueva décadA? En 2020 asistiremos a mejoras en Inteligencia Artificial, mayor control sobre los datos personales e infecciones de equipos y...
View Article
More Pages to Explore .....