Fuente: https://www.facebook.com/ComunicacionUV/ Fecha de consulta: 16 octubre 2017
KRACK: seria debilidad en WPA/WPA2 (Actualizado) En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2/WPA (Personal y Enterprise). Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde ahí, por supuesto,
México, séptimo en el mundo en dispositivos infectados con bots De acuerdo con un estudio global llevado a cabo por la empresa de seguridad Norton, México ocupa el segundo lugar en Latinoamericana y el séptimo a nivel mundial con dispositivos infectados por bots Un bot es un programa informático malicioso que permite a los criminales
Cómo proteger documentos importantes con contraseña Escrito por Andrea Núñez-Torrón Stock Si quieres proteger documentos importantes con contraseña, te contamos de qué maneras puedes hacerlo de forma rápida, cómoda y sencilla según el tipo de documento y programa. Proteger tus datos y documentos personales es fundamental para preservar tu seguridad informática e impedir el acceso de terceros
Descubren grave fallo de seguridad en protocolo WPA2 de redes Wi-Fi La vulnerabilidad permite interceptar las conversaciones aprovechando un fallo en los four-way handshakes. CESAR MUÑOZ Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad
Robaron 30GB de información sobre planes de defensa y vigilancia de Australia POR SABRINA PAGNOTTA Un atacante robó alrededor de 30GB de información sensible sobre aviones de guerra y naves de la Armada de Australia, además de otros planes de defensa del país. Lo logró tras atacar con éxito a un subcontratista, gracias a lo cual accedió a
¿Cuáles son los fraudes más comunes? A pesar de los numerosos beneficios que nos brinda Internet, características como el anonimato o la capacidad de interactuar desde cualquier parte del mundo, lo convierten en un entorno óptimo para poner en circulación diferentes tipos de fraudes, algunos de los cuales os citamos a continuación. Arranca la segunda
Un exploit de Whatsapp puede revelar patrones de sueño del usuario Staff High Tech Editores La vulnerabilidad procede de las características de estado y de última conexión de WhatsApp, que permiten consultar los últimos contactos del usuario. ITespresso.- WhatsApp sufre una vulnerabilidad que puede ser explotada para espiar los patrones de sueño del usuario. El exploit se deriva de
Robar la contraseña de una cuenta de Apple es sorprendentemente fácil para un desarrollador CRISTIAN RUS @CristianRus4 Estás navegando por Internet con tu iPhone o jugando a un juego y de repente, como tantas otras veces, te aparece una ventana emergente pidiéndote la contraseña de iTunes Store. Casi por instinto automático, insertas la contraseña y
¿Qué navegador es más seguro? Escrito por Christiane Drummond El navegador más seguro no tiene porque coincidir con el más popular. Descubre qué navegador tiene más vulnerabilidades y aprende cómo incrementar tu seguridad en la red. Puede que sólo tengas ojos para Chrome, le tengas cariño a Mozilla e Internet Explorer te saque de tus casillas
5 tipos de contactos que debes evitar en redes sociales POR EDITOR Las estafas en redes sociales vienen en todas las formas y tamaños, pero muchas comienzan con una simple oferta de amistad… o falsa amistad. Hacerte amigo de la persona equivocada en Facebook puede significar darle a un criminal las herramientas para que haga robo de identidad;
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 11 octubre 2017
Fuente: https://www.cisco.com/ Fecha de consulta: 09 octubre 2017
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 09 octubre 2017
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 09 octubre 2017
Recordando a Creeper, el primer virus informático de la historia Escrito por Alberto Iglesias Fraga Antes incluso de que supiéramos que existían los virus informáticos, nació Creeper. Un virus igual de inútil que divertido, germen de las ciberamenazas que hoy vivimos. Las recientes campañas de ‘Wannacry’ y ‘NotPetya’han situado las ciberamenazas en el punto de mira
Mes de la concienciación en ciberseguridad En Estados Unidos es el mes de la concienciación en ciberseguridad (National Cybersecurity Awareness Month), y está llegando también aquí a Europa. La sede norteamericana de Kaspersky Lab respalda esta iniciativa cada vez más importante (es organización “Champion” del evento), cuyo objetivo es promocionar la educación en temas de ciberseguridad,
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 09 octubre 2017
Tu patrón de desbloqueo en Android no es tan seguro como un código PIN POR GRAHAM CLULEY ¿Qué es más seguro para desbloquear tu smartphone con Android: usar un PIN numérico o un patrón trazado con tus dedos? Una nueva investigación de la Academia Naval de los Estados Unidos y la Universidad de Maryland se propuso
Este antivirus móvil robaba datos de sus usuarios POR SABRINA PAGNOTTA Hay un motivo por el cual insistimos incansablemente en la importancia de que te protejas en Internet: los riesgos son reales. Más aún, no siempre son evidentes y a veces hace falta un doble chequeo para advertir que estás ante un engaño. Hoy tenemos un nuevo ejemplo
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.