Un usuario español ha encontrado un fallo en la última versión del sistema operativo móvil de Apple a las pocas horas de su liberación.
![](https://www.siliconweek.com/wp-content/uploads/2013/09/ios7-120x90.jpg)
Un usuario español ha encontrado un fallo en la última versión del sistema operativo móvil de Apple a las pocas horas de su liberación.
Symantec está tras la pista de un grupo de hackers basados en China capaz de emprender varias campañas simultáneas contra distintas organizaciones de diferentes regiones. Conoce más sobre Hidden Lynx a través de la infografía que ha el ...
Tendencias como el BYOD y la propia sofisticación de los ataques cibernéticos vuelven cada vez más compleja la tarea de defensa de las operaciones corporativas.
Microsoft está investigando esta vulnerabilidad que ya ha sido aprovechada por los ciberdelincuentes en Internet Explorer 8 e Internet Explorer 9.
El sandbox desarrollado por Palo Alto Network ya soporta el análisis de archivos con formato .apk, lo que permitirá localizar una mayor cantidad de software malicioso avanzado.
Un informe de la firma Easy Solutions para la región Latam analiza como perciben los consumidores el problema que supone para los internautas el fraude electrónico.
En vez de instalarse completamente en el ordenador de la víctima, un nuevo tipo de malware está usando la tecnología de cloud computing para ocultar su presencia.
Un estudio de ESET Latinoamérica pone de manifiesto el peligroso comportamiento de muchos usuarios de la región en el apartado de la seguridad de sus dispositivos móviles.
El gobierno brasileño, a través de Correios, la empresa pública que gestiona los envíos postales, está trabajando en el desarrollo de una plataforma de webmail de control público.
G Data AntiVirus para Mac se presenta como una solución "contra todo tipo de amenazas" que, además, evita la propagación de malware entre plataformas.
El último estudio de la empresa de seguridad informática ESET para la región Latam analiza el uso de las redes sociales y la política de seguridad de los usuarios.
Los ataques a servicios que alertan sobre misiles, las sofisticadas campañas de malware y la existencia del Ejército Electrónico Sirio conforman un conflicto cibernético caótico.
El malware dirigido a smartphones gobernados por Android no deja de aumentar, lo que recuerda a la situación de la seguridad en equipos Windows de sobremesa.
Un grupo de investigadores ha conseguido camuflar malware dentro de un programa para iOS y conseguir la aprobación para su publicación en la tienda oficial de Apple para iPhone, iPad y iPod.
La compañía de Mountain View considera que "no hay expectativa legítima de privacidad para aquella información que se entrega voluntariamente a terceros".
Durante los últimos tres años, Google ha premiado la detección de más de 2.000 vulnerabilidades en sus productos con unos 2 millones de dólares.
Tras anunciar su propio producto de mensajería instantánea a prueba de espías, Mega también prepara un servicio de email que estará cifrado de extremo a extremo.
Gartner señala al BYOD como "una oportunidad" de crecimiento para los proveedores de seguridad y como un aliciente para que los usuarios móviles refuercen, de una vez por todas, sus dispositivos.
El Departamento de Defensa de Estados Unidos otorga a BlackBerry la primera autorización para gestionar los dispositivos móviles de más de 30.000 empleados.
Los usuarios de Twitter para iOS y Android podrán utilizar el denominado "sistema de verificación de inicio de sesión" sin depender de los mensajes de texto.
Investigadores han descubierto una nueva vulnerabilidad en este protocolo seguro de transferencia de hipertexto que afectaría a todas la versiones de TLS y SSL.
Junto al estreno del esperado buscador de artículos, Feedly Pro también permitirá guardar contenido en Evernote y ofrecerá soporte seguro de HTTP.
Ambas compañías están colaborando en el ámbito del "fuzzing", una técnica que pone a prueba de forma automática la seguridad del software estudiado y que permite buscar soluciones antes de que los usuarios estén en peligro.
Gary Kovacs cambia su liderazgo en la Fundación Mozilla por la dirección de la firma de seguridad checa AVG con el objetivo de proteger a la creciente comunidad de internautas.
Ciertas secciones como los certificados, los identificadores y los perfiles, las descargas de software y el espacio para reportar bugs vuelven a estar operativas.
Cisco ha invertido 2.700 millones de dólares para ofrecer una protección avanzada contra amenazas "antes, durante y después del ataque, y desde cualquier dispositivo hasta cualquier nube".
Todas las grandes compañías de Internet están poniendo en marcha sus propios sistemas de autenticación de dos factores con los que esperan reducir el impacto de unos ciberdelincuentes cada vez más activos.
En ninguno de los dos casos se ha robado información financiera pero han quedado expuestos los nombres de usuario y direcciones de correo electrónico, además de las contraseñas de Ubuntu Forum.
El problema se encuentra en el uso de DES, un algoritmo de cifrado que los expertos de seguridad han sido capaces de hackear en cuestión de minutos.
Buena parte de estos agujeros de seguridad daba pie a un acceso remoto en productos como MySQL, Oracle Database, Fusion Middleware y la línea Oracle Sun.