POSICIONAMIENTO OFICIAL: Dolor, indignación y firmeza La Universidad Veracruzana ha sido nuevamente lesionada. El atroz asesinato de cinco ciudadanos en el Distrito Federal, el viernes pasado, entre los que se incluye un miembro de nuestra comunidad universitaria, nos hiere profundamente. Este crimen constituye un acto inadmisible de barbarie y lesa humanidad. Con dolor e indignación,
Los 6 ataques a juegos online más grandes de los últimos tiempos Los sistemas y aplicaciones de juegos online son un blanco común para los cibercriminales, que tratan de promover sus puntajes y obtener nuevas funcionalidades, bienes y personajes, hasta robar billeteras de Bitcoin. A continuación repasamos seis de los ataques más resonantes a juegos
Los 5 conceptos de seguridad que debes conocer sí o sí Con el objetivo de que vayáis ampliando y reforzando vuestro glosario de ciberseguridad personal, os explicamos qué significan algunos términos que mencionamos en los avisos y otros contenidos de nuestra web. Aunque en la OSI acostumbramos a utilizar palabras y términos sencillos para que
El ‘espía’ menos esperado: Conoce cómo te invade Windows 10 Windows 10, el nuevo sistema operativo de Microsoft, rápidamente se ha hecho muy popular, con 14 millones de descargas a solo dos días del lanzamiento. Sin embargo, el precio a pagar por la actualización gratuita ofrecida por Microsoft puede ser la privacidad, ya que el
6 consejos para proteger sus redes sociales Las redes sociales llegaron para cambiar nuestra visión de mundo; nuestra manera de actuar y de pensar e, inclusive, nuestra manera de vivir. Ha pasado una década desde su nacimiento y las mismas, según Robert Siciliano, directivo de Intel Security, nos permiten compartir con nuestra familia y amigos lo
Google investiga cómo los usuarios se protegen en línea Los expertos en seguridad y los usuarios no tan experimentados toman diferentes actitudes para mantenerse protegidos en línea, de acuerdo a una nueva investigación. El resultado quizás no es muy sorprendente, pero lo que sí realmente llama la atención son las diferencias encontradas por una nueva
Malware para móviles creció casi tres veces en el segundo trimestre Kaspersky Lab publicó su informe ‘Panorama de ciberamenazas del segundo trimestre’, el cual hace énfasis en incidentes destacados y ofrece una evaluación del nivel de ciberamenazas durante este periodo. 51% de los ataques procedentes de Internet bloqueados por los productos de Kaspersky Lab tuvieron
Investigador encuentra varias vulnerabilidades en PHP File Manager El investigador Sijmen Ruwhof ha descubierto varios fallos de seguridad críticos deladministrador de archivos PHP en web, los cuales dejan vulnerables a las bases de datosante ataques de fuerza bruta, intentos de conexión y accesos remotos no autorizados. «En este momento es posible descargar archivos confidenciales deEneco, Nintendo, Danone, Nestlé,Loreal,
Facebook lanza globalmente Security Checkup, nueva herramienta para gestionar la seguridad A partir de hoy y a nivel global, de momento accesible sólo desde equipos de escritorio, los usuarios de Facebook contamos con una nueva herramienta de seguridad llamada Security Checkup, desde la que se nos ofrece una experiencia simplificada a la hora de gestionar
Stagefright: comprometiendo Android con solo un mensaje Durante las últimas horas no han cesado de aparecer noticias hablando de la investigación de Joshua Drake, de la empresa Zimperium Mobile Security, que podría suponer un grave riesgo de seguridad para la mayoría de smartphones con Android. Este investigador ha descubierto varias vulnerabilidades en el reproductor de
Cómo desconectar tus cuentas importantes del móvil en caso de pérdida o robo Si tu móvil se pierde o es robado, necesitas desconectar cuentas remotamente para evitar que terceros malintencionados las usen. Te enseñamos cómo hacerlo. La seguridad del smartphone debería ser siempre una prioridad de todo usuario. Hace poco les contábamos qué aplicaciones se podían
Cómo actualizar a Windows 10: prepara adecuadamente tu PC Fuente: http://t.xataka.com/ordenadores/ Fecha de consulta: 28 Julio 2015
Fuente: http://www.securingthehuman.org/newsletters/ Fecha de consulta: 27 Julio 2015
Se anuncian vulnerabilidades en diversos productos Cisco Cisco ha publicado tres avisos de seguridad para informar sobre vulnerabilidades de denegación de servicio remota en dispositivos con Cisco IOS y Cisco IOS XE, de cambio de contraseña sin autorización en Unified MeetingPlace y en el control de acceso en Application Policy Infrastructure Controllers y siwtches Nexus
Las redes sociales, la nueva arma de los ladrones en verano Según un reciente estudio, más del 75% de los ladrones presos creen que otros delincuentes utilizan las redes sociales para decidir quién va a ser su próxima víctima. Y es que Facebook, Twitter, Foursquare o Instagram se han convertido las nuevas armas de los
Dubsmash y otras apps falsas propagan troyanos clicker en Google Play Recientemente te contamos sobre una falsa aplicación de Dubsmash que fue subida a Google Play Store al menos nueve veces y que generó decenas de miles de instalaciones. Este troyano clicker de sitios pornográficos, que detectamos con el nombre Android/Clicker, ahora vuelve a estar
Gigantes de la tecnología toman acciones por fraudes de publicidad Algunas de las compañías de tecnología más grandes del mundo se han unido para tomar acciones frente a la oleada de fraudes de clics con publicidad. Entre las empresas se encuentran Facebook y Yahoo!, quienes han creado una lista negra que tiene como objetivobloquear el
Descubren 4 vulnerabilidades 0-day en Internet Explorer Todo apunta a que este julio va a convertirse en un mes record en lo que a publicación de vulnerabilidades críticas se refiere. Por si no tuviésemos suficiente con todo lo publicado hasta ahora relacionado con el Hacking Team y las vulnerabilidades 0-day en Flash Player o las
Conociendo el hacking ético Un hacker ético es un profesional en el área de seguridad de la información, el cual utiliza todas sus habilidades y conocimientos en identificar y administrar eficientemente las brechas de seguridad en una compañía. La seguridad de la información se basa principalmente en tres (3) principios básicos: Confidencialidad: se refiere a
Tu identidad tiene una parte digital, ¿lo sabías? Nuestra vida en Internet es un reflejo de nuestra vida real. Los pasos que damos en una pueden afectarnos en la otra, por eso es importante que conozcamos qué es la identidad digital y cómo podemos protegerla. ¿Qué es exactamente la identidad digital? Es nuestro reflejo en
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.