Los datos de acceso, que se venden por unos 2.200 dólares, provienen del ciberataque que sufrió LinkedIn en 2012.

Los datos de acceso, que se venden por unos 2.200 dólares, provienen del ciberataque que sufrió LinkedIn en 2012.
Con un total de 39.985, se incrementaron un 200% en relación al año anterior. Los incidentes sufridos por las Administraciones Públicas y los ciudadanos crecieron en torno al 80%.
El malware empleado en estos ataques tiene algunas características idénticas al que se usó para hackear los ordenadores de Sony Pictures.
Xavier Codó, CEO de ICAR, recuerda que el malware o el virus que contienen estos programas puede ocasionar graves pérdidas de datos y económicas para las organizaciones.
En la empresa, es fundamental contar con contraseñas robustas y herramientas de seguridad que nos permitan estar más tranquilos.
Las autoridades francesas advierten a los padres de que esta acción tan común está sujeta a penas según sus estrictas leyes de privacidad.
Esta medida hará más seguros los blogs que usan la plataforma Blogspot, pero podría anular algunas de sus características.
El descubrimiento de un robo al Banco de Bangladesh destapó diversos ciberataques recientes contra SWIFT, utilizada por 11.000 instituciones bancarias.
Correos electrónicos, nombres de usuario, contraseñas y otros detalles han aparecido en Pastebin y varios usuarios han visto sus cuentas hackeadas.
Las pequeñas empresas no están invirtiendo en seguridad. ¿Es por una cuestión de presupuesto o de capacidad tecnológica y recursos? Analizamos la situación.
Para seguir alimentando la polémica sobre el cifrado de los iPhone, el director del FBI, James Comey, ha comentado una aproximación de la cifra que les han costado las herramientas para acceder a estos smartphones.
Cualquier empresa, independientemente de su tamaño, debería tomar medidas para frenar la creciente amenaza del ransomware.
Google va a tomar medidas contra los sitios que practican la ingeniería social para promover los clics engañosos en botones de descarga, anuncios u otros contenidos.
Desde esta semana, todas las comunicaciones vía Whatsapp están cifradas de extremo a extremo. Analizamos qué supone esto exactamente.
Petya se propaga a través de un email de demanda de empleo, con instrucciones para descargar un currículum alojado en una carpeta de Dropbox.
Los hackers que descubran errores "críticos" de seguridad podrían ganar hasta 10.000 dólares, más una prima si permanecen fieles al programa de Uber.
Los dispositivos más vulnerables a los ataques, según la firma NorthBit, son los Nexus 5, HTC One, LG G3 y el Samsung Galaxy S5.
La compañía duplica los incentivos de su Programa de Recompensas de Chrome y amplía su alcance a la tecnología de navegación segura.
Anonymous ha decidido intervenir ante la escalada de popularidad y apoyo a Donald Trump para ser el candidato republicano a la presidencia de EEUU.
El ransomware, denominado KeRanger, utiliza un cliente de BitTorrent para infectar los Macs, cifrar los archivos y solicitar un rescate de 400 dólares por liberarlos.
Estos móviles generan un espacio de ataque más amplio para el malware, las usurpaciones y el robo de datos, según MobileIron Security Labs.
Cupertino sigue negándose a crear el software que pide el FBI y toda la industria tecnológica se ha puesto de su parte.
El ejército estadounidense busca más cooperación con las empresas tecnológicas de Silicon Valley, y para ello Eric Schmidt liderará la nueva Defense Innovation Advisory Board del Pentágono.
DROWN, revelada hoy, afecta a servidores que utilizan SSLv2 y abriría la puerta a ataques que pueden descifrar las comunicaciones seguras HTTPS.
Errores operacionales, humanos, desastres naturales, ciberataques y malware son las principales causas de la perdida de información en las empresas.
Pablo Teijeira carga contra los fabricantes de dispositivos IoT por su laxa protección y critica a todas esas empresas que se están metiendo en el negocio de la seguridad y ‘liando a los clientes’.
Avast revela que muchos usuarios olvidan eliminar sus datos y que solo el 40% de los smartphones comprados en tiendas de empeño han sido restablecidos.
La negativa de Cupertino a ayudar al FBI a acceder al iPhone de uno de los terroristas de San Bernardino reaviva el debate entre privacidad y seguridad.
La circulación de los coches autónomos por las carreteras estadounidenses podría ser una realidad dentro de poco. Esta consideración puede ser un avance para su llegada.
Advertirá a los usuarios cuando envíen y reciban correos de usuarios no autenticados o a través de conexiones que no ofrecen suficientes garantías de seguridad.