«¿Cómo ha podido hacerme algo así?» decía una voz en mi cabeza. En todo momento. Cada día. Allá en 2011, cuando todo tenía gradientes, los iconos de iOS tenían sentido, y las personas usaban desodorante, estaba atrapado en medio de una depresión bastante mala causada por mi divorcio. Afortunadamente, creo que fui bastante inteligente (y
Fuente: http://www.protecciononline.com Fecha de consulta: 27 Marzo 2015
Qué son y para qué sirven los permisos en las aplicaciones móviles Cualquier aplicación que instalemos en nuestro dispositivo móvil necesita realizar diversas acciones para funcionar que, previamente hemos de aprobar. Debemos ser cautos con los permisos que aceptamos para evitar problemas de seguridad y privacidad. Imaginemos esta situación: después de buscar un poco, hemos
Fuente: http://www.protecciononline.com Fecha de consulta: 27 Marzo 2015
Realizando copias de seguridad ¿Has pensado lo útiles que son las copias de seguridad? ¿Alguna vez tenías un trabajo hecho en tu ordenador y el día antes de tener que entregarlo se te estropeó y tuviste que empezar de nuevo? o ¿guardabas en tu equipo esas fotos de tu infancia, cumpleaños, vacaciones… y alguien las
Fuente: http://www.protecciononline.com Fecha de consulta: 26 Marzo 2015
PoSeidon: una nueva amenaza para puntos de venta Investigadores de seguridad de Cisco han descubierto una nueva amenaza informática que afecta a las terminales de puntos de venta (PoS) de almacenes y tiendas con la intención de robar la información de las tarjetas de crédito y débito de sus clientes. El nuevo programa informático, que
Esta semana, con la noticia del pedófilo que espiaba a sus vecinos por la webcam se ha creado mucho ruido mediático en televisiones, radios y medios de comunicación. La noticia ha sido que se colaba en las redes WiFi de su vecino, tomaba el control del equipo de la víctima y les infectaba con un
Los investigadores de Palo Alto Network dieron a conocer una nueva vulnerabilidad de Android que afecta a casi el 50% de los dispositivos Android. Las versiones de Android 4.4 o posteriores no son vulnerables. La técnica utilizada es «secuestro durante la instalación» (Installer Hijacking) que expondría a los usuarios al lograr modificar una aplicación aparentemente
Fuente: http://www.protecciononline.com Fecha de consulta: 25 Marzo 2015
¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web? Como siempre mencionamos, en materia de seguridad informática, es fundamental laproactividad. Ya hemos visto cómo crear algunas herramientas básicas para auditorías, como y otras orientadas a redes como Nmap. En esta entrada veremos otra: se trata de un escáner de vulnerabilidades web basado en las
Fuente: http://www.derechosdigitales.org Fecha de consulta: 25 Marzo 2015
Fuente: http://www.protecciononline.com Fecha de consulta: 24 Marzo 2015
Una brecha de seguridad en Twitch compromete las cuentas de sus usuarios El servicio de streaming de vídeo centrado en el mundo del videojuego Twitch podría haber sufrido una brecha de seguridad, en la que la información personal de las cuentas de algunos de sus usuarios se habría visto comprometida, según ha reconocido el equipo
Si no eres el tipo de persona que se pasa horas del día leyendo artículos sobre seguridad informática, algunos términos que no son fáciles de deducir pueden generarte dudas. Uno de los que me consultan con mayor frecuencia es el de 0-day, por lo que en este artículo analizaremos su significado. Entonces, ¿qué es un 0-day?
Fuente: http://www.protecciononline.com Fecha de consulta: 23 Marzo 2015
Fuente: https://www.youtube.com/watch?v=luo1fPxVpag Fecha de consulta: 23 Marzo 2015
CanSecWest 2015: todos los navegadores hackeados Los principales navegadores web del mercado han sido hackeados en la conferencia de seguridad CanSecWest 2015 que se está celebrando en Vancouver, patrocinada por la iniciativa HP Zero Day y el Project Zero de Google. Si el primer día del concurso cayeron Internet Explorer y Firefox hoy le ha tocado al Chrome de
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.