- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 3738
De la antigua Grecia al Renacimiento, de la Segunda Guerra Mundial a las modernas supercomputadoras, la historia de la criptografía ha evolucionado lenta pero incansablemente a lo largo de los siglos, revolucionándose en este época de hardware inteligente y computación en la nube.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 844
Según un reciente estudio realizado por TNS Infratest para Kaspersky Lab, entre los responsables TI de pequeñas y medianas empresas, las memorias USB son el elemento que más frecuentemente pierden los trabajadores en Europa. Junto al material de oficina y carpetas, este trío conforma el top 3 de objetos de trabajo más perdidos, un número alarmantemente elevado.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 638
Blue Coat Systems, Inc., proveedor de seguridad Web y soluciones de optimización WAN, ha anunciado un acuerdo para adquirir Solera Networks firme líder en inteligencia de seguridad en grandes datos y análisis para protección avanzada.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 1292
Bitdefender es una de las suites de seguridad más utilizadas desarrollada por la empresa rumana Softwin. Bitdefender dispone de 3 versiones: Antivirus Pro, Internet Security y Total Security.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 609
La doble autenticación de Twitter, implementada por el sitio de microblogging esta semanapuede ser hackeada de forma sencilla, según han demostrado los investigadores de F-Secure.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 984
Google ha anunciado la próxima actualización de sus claves de cifrado Secure Sockets Layer (SSL) a una longitud de 2048 bits, con el objetivo de fortalecer la seguridad de sus servicios.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 578
Según publican en Phoronix, la seguridad del escritorio Linux podría ser mucho mejor. Son muchos los errores del software básico susceptibles de ser vulnerabilidades, y no parece que se haga demasiado por solucionarlo.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 846
La llamada G Data Generación 2014, que está compuesta de los productos G Data AntiVirus 2014, G Data InternetSecurity 2014 y G Data TotalProtection 2014, ha sido presentada en España con la nueva tecnología G Data CloseGap, que fusiona la protección basada en firmas con una serie de tecnologías proactivas como el análisis en la nube, los servicios de reputación online y el análisis geolocalizado, por ejemplo.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 819
Finalmente, la red social de los 140 caracteres se ha decidido a implementar el que, por el momento, parece el mejor sistema para evitar el robo de identidad, la doble autenticación vía SMS. En el blog de Twitter está toda la información, que nosotros detallamos más abajo. Antes, nos plantemos, ¿era necesario?
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 572
Dos investigadores de seguridad de la firma ReVuln Security han descubierto una serie de vulnerabilidades de día cero en los motores de juegos con los que funcionan videojuegos como Quake 4, Monday Night Combat, Crysis 2 o Homefront, entre otros, lo que podría poner en peligro a los servidores y jugadores.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 559
Los programas maliciosos que roban datos confidenciales para entrar en los sistemas bancarios online llevan causando dolores de cabeza a las organizaciones financieras de todo el mundo desde hace tiempo. En esta ocasión lleva por nombre Trojan-Banker.Win32.BifitAgent, un programa que modifica la cuantía y destinatario de las transacciones legítimas de banca online sin el conocimiento de la víctima.
- Detalles
- Categoría: Seguridad
- : La Redacción By
- Visitas: 868
Google ha publicado en el canal estable la nueva versión mayor de su navegador web Chrome 27 para sistemas Windows, Linux y Mac, con mejoras en rendimiento y cerrando catorce agujeros de seguridad.
Más artículos…
- España avanza como alojador de phishing
- Comprueba la calidad de la implementación SSL de cualquier sitio
- Roban 22 millones de IDs de Yahoo! en Japón
- Dos miembros de Google explican como hackear unas Google Glass
- Defensa EE.UU aprueba el uso de iPhone e iPad en redes militares
- Nuevo malware en Android capta los SMS de los usuarios y los reenvía a delincuentes
Página 411 de 420