Las redes de publicidad móvil se están utilizando en una herramienta para extender malware, fundamentalmente para Android, convirtiéndose en botnets.

Las redes de publicidad móvil se están utilizando en una herramienta para extender malware, fundamentalmente para Android, convirtiéndose en botnets.
Kim Dotcom se ha propuesto acelerar el lanzamiento de un correo encriptado tras la polémica con Lavabit y la persecución a Snowden.
En lugar de un máximo de 1.000 dólares, Google está dispuesta a pagar 5.000 dólares por detectar fallos graves en su navegador Chrome.
La vulnerabilidad, que afecta a los teléfonos con Windows Phone 7.8 y 8, permitiría que un hacker se hiciera con las credenciales del terminal.
Inaugurado hace dos años, el programa de recompensas de Facebook, ya ha beneficado a 329 investigadores de 51 países.
Un fallo en la manera de implementar correctamente Windows 8 por parte de algunos fabricantes deja expuestos a miles de usuarios.
Cuatro rusos y un ucraniano han sido acusados de robar 160 millones de números de tarjetas de crédito y cientos de millones de dólares.
PayPal ha modificado su programa de recompensas para incluir a los a los usuarios de 14 a 17 años, que podrán optar a ellas con las cuentas de sus padres.
Según un estudio realizado por el CSIS y McAfee, 508.000 americanos pierden sus puestos de trabajo a causa de la piratería y otros delitos informáticos.
McAfee e Intel presentan una solución de seguridad multidispositivo integrada en el hardware y que utiliza tecnología de reconocimiento facial y de voz.
Un investigador turco ha hackeado el portal developer.apple.com para demostrar que el sistema estaba sujeto a fugas de información.
La empresa de seguridad eslovaca quiere encontrar a los personajes y organizaciones que más han hecho por la protección en la Red en España.
A las pérdidas derivadas de la fuga de datos críticos, se unen los costes de reparación y prevención de nuevos ciberataques y las pérdidas no financieras.
Desde Android 1.6 el sistema operativo tiene una vulnerabilidad que permite a los atacantes convertir las aplicaciones en troyanos sin cambiar sus firmas.
Responsable de títulos tan conocidos como Assassin’s Creed, Ubisoft ha anunciado una brecha de seguridad que ha expuesto nombres, emails y contraseñas.
Un certificado digital robado a Opera Software ha servido para lanzar una campaña de spyware contra usuarios de Opera y Windows.
Facebook ha pagado 20.000 dólares por un fallo serio que podría haber permitido que un atacante secuestrara la cuenta de cualquier usuario fácilmente.
WatchGuard ha trazado los perfiles de las tres tipologías de artífices de los últimos ciberataques a escala mundial.
El borrador de anteproyecto de Código Procesal Penal según el cual la policía podría usar troyanos en sus investigaciones ha levantado la polémica. ¿Hasta qué punto se puede violar la intimidad en pos de la seguridad?
Imitando lo que hacen empresas como Google o Mozilla, Microsoft pagará una recompensa a quienes descubran fallos de seguridad en Windows.
El 40% de las pymes no cuentan con protocolos apropiados para asegurar sus datos, y un 69% no creen que una brecha de seguridad pueda impactar en el negocio.
Un estudio indica que doce de los 50 plug-ins que más se utilizan en WordPress pueden verse afectados por ataques de inyección SQL y cross-site scripting.
Google está creando una base de datos cruzada que impedirá encontrar estas imágenes en motores de búsqueda o a través de proveedores de hosting.
Yahoo! denunció a un tribunal que la petición de información sobre usuarios violaba la Cuarta Enmienda. Pero la seguridad nacional estaba por encima de todo eso.
Gartner recomienda a las organizaciones dividir los datos en dos tipos: los personales y los que no lo son, y crear políticas de privacidad separadas.
Nueve de cada diez líderes empresariales y de TI de compañías asiáticas considera que una buena elección en cuanto a tecnología mejora el crecimiento y la eficiencia.
EEUU pasa de ser el segundo país con más ordenadores infectados en 2011 hasta el puesto 19, en 2012, por la ley para romper "botnets" y Rusia se mantiene.
Con la crisis, las pymes han reducido su inversión en seguridad y control de documentos. La principal causa de estas fugas son los errores humanos.
Eleven Paths, dirigida por Chema Alonso, tendrá un espíritu a medio camino entre startup y laboratorio de investigación.
¿Debo registrar en España o fuera? ¿Es mejor explotar mi propia tecnología o licenciar? Los expertos en propiedad intelectual hablaron sobre las mejores opciones de patentes en el Congreso ePyme.