Un grupo de hackers ha logrado el control de la cuenta en Twitter del telediario “Ahora Noticias”, que emite uno de los principales canales de televisión de Chile.
![](https://www.siliconweek.com/wp-content/uploads/2013/07/ciberdelincuencia-seguridad-hacker-120x90.jpg)
Un grupo de hackers ha logrado el control de la cuenta en Twitter del telediario “Ahora Noticias”, que emite uno de los principales canales de televisión de Chile.
ekoparty 2013 es la novena edición del mayor congreso de expertos en seguridad informática de la región Latam, que se celebra en la capital de Argentina.
Apple ya ha puesto solución a una vulnerabilidad que daba acceso a las fotografías y cuentas online de los usuarios y a aquella otra que permitía realizar llamadas a cualquier número desde la opción de emergencia.
El popular servicio de mensajería vuelve a ser pasto de los cibercriminales, que han ideado una nueva campaña que finge entregar mensajes de voz a sus usuarios.
Google es consciente del problema en su servicio de mensajería instantánea y su equipo ya trabaja en una solución para atajarlo.
Los ataques realizados por este tipo de ciberdelincuentes duran unos pocos días y tienen objetivos muy específicos, al más puro estilo "hit-and-run".
Al parecer, el sensor de identidad por huella del nuevo smartphone de Apple no es tan seguro como muchos pensaban. Chaos Computer Club lo demuestra en un vídeo que reproducimos a continuación.
Una campaña de publicidad en aplicaciones móviles gratuitas está utilizando la marca de G Data de manera ilegal para ganarse la confianza y acabar estafando a los usuarios.
La nueva vulnerabilidad presente en el sistema operativo móvil de Apple está relacionada con la función de llamada de emergencia, que se puede trampear para entablar comunicación con cualquier número.
El objetivo de los ciberdelincuentes se diversifica y, con él, los propios productos de seguridad como Kaspersky Internet Security Multi-Device.
Un usuario español ha encontrado un fallo en la última versión del sistema operativo móvil de Apple a las pocas horas de su liberación.
Symantec está tras la pista de un grupo de hackers basados en China capaz de emprender varias campañas simultáneas contra distintas organizaciones de diferentes regiones. Conoce más sobre Hidden Lynx a través de la infografía que ha el ...
Tendencias como el BYOD y la propia sofisticación de los ataques cibernéticos vuelven cada vez más compleja la tarea de defensa de las operaciones corporativas.
Microsoft está investigando esta vulnerabilidad que ya ha sido aprovechada por los ciberdelincuentes en Internet Explorer 8 e Internet Explorer 9.
El sandbox desarrollado por Palo Alto Network ya soporta el análisis de archivos con formato .apk, lo que permitirá localizar una mayor cantidad de software malicioso avanzado.
Un informe de la firma Easy Solutions para la región Latam analiza como perciben los consumidores el problema que supone para los internautas el fraude electrónico.
En vez de instalarse completamente en el ordenador de la víctima, un nuevo tipo de malware está usando la tecnología de cloud computing para ocultar su presencia.
G Data AntiVirus para Mac se presenta como una solución "contra todo tipo de amenazas" que, además, evita la propagación de malware entre plataformas.
El último estudio de la empresa de seguridad informática ESET para la región Latam analiza el uso de las redes sociales y la política de seguridad de los usuarios.
Javier Barrios, analista de eCrime en S21SEC, nos explica en esta entrevista en vídeo los motivos por los que los ciberdelincuentes tienen a la banca española en su punto de mira.
Al igual que hacen otras compañías tecnológicas, Facebook ha presentado un informe donde explica las solicitudes de datos de sus usuarios que ha recibido de gobiernos internacionales.
Los ataques a servicios que alertan sobre misiles, las sofisticadas campañas de malware y la existencia del Ejército Electrónico Sirio conforman un conflicto cibernético caótico.
El malware dirigido a smartphones gobernados por Android no deja de aumentar, lo que recuerda a la situación de la seguridad en equipos Windows de sobremesa.
Un grupo de investigadores ha conseguido camuflar malware dentro de un programa para iOS y conseguir la aprobación para su publicación en la tienda oficial de Apple para iPhone, iPad y iPod.
La compañía de Mountain View considera que "no hay expectativa legítima de privacidad para aquella información que se entrega voluntariamente a terceros".
Varios servicios populares de Microsoft están presentando problemas de acceso durante esta tarde que impiden a algunos usuarios utilizarlos con normalidad.
Durante los últimos tres años, Google ha premiado la detección de más de 2.000 vulnerabilidades en sus productos con unos 2 millones de dólares.
Tras anunciar su propio producto de mensajería instantánea a prueba de espías, Mega también prepara un servicio de email que estará cifrado de extremo a extremo.
Gartner señala al BYOD como "una oportunidad" de crecimiento para los proveedores de seguridad y como un aliciente para que los usuarios móviles refuercen, de una vez por todas, sus dispositivos.