Consideran que la publicación de vulnerabilidades por parte de Project Zero antes de que sean corregidas perjudica a la larga a los usuarios.

Consideran que la publicación de vulnerabilidades por parte de Project Zero antes de que sean corregidas perjudica a la larga a los usuarios.
ThreatExchange es una plataforma donde empresas como Facebook o Yahoo! comparten información sobre amenazas y aprenden de los descubrimientos de cada una.
Muchos de los nuevos dispositivos conectados carecen de los mecanismos de seguridad adecuados, algo que convierte a los usuarios en presas fáciles.
Para evitar que los drones puedan volar por cualquier zona que se les antoje, sin que los propietarios puedan evitarlo u obligándoles a tomar medidas drásticas, NoFlyZone plantea delimitar zonas prohibidas de vuelo.
La compañía pasará a integrarse en HP Atalla, el negocio de HP dedicado a la seguridad.
Como ya ocurrió en su momento con la Kinect de Xbox One y ahora con las smartTVs de Samsung, el reconocimiento de gestos y voz, a pesar de ser muy útil, genera ciertas dudas ante los términos de privacidad de las grandes empresas.
Al igual que ya ocurriera con las Google Glass en los cines y otros muchos lugares públicos, la evolución de los smartwatches hasta permitir no diferenciarlos de relojes normales está llevando a que las universidades prohíban todos los ...
De nuevo el grupo de hackers Lizard Squad vuelve a ser noticia tras un nuevo ataque. En este caso se trataría de la página de Malaysia Airlines, aunque la aerolínea asegura que sus servidores no han sufrido ninguna intrusión ni robo de ...
El ataque de GoP a Sony sigue dando que hablar, ahora parece que la investigación ha conseguido detectar la vulnerabilidad día cero que hizo posible acceder a sus datos.
Tan sólo unos días después, la historia se repite y Google ha vuelto a publicar vulnerabilidades de Windows sin que éstas hayan sido corregidas todavía por Microsoft.
Formar a los trabajadores, disponer de un software antirrobo o evitar las soluciones complejas, claves para mejorar la seguridad móvil de una pyme.
El DNI 3.0 dificulta la usurpación de la identidad de su titular y está certificado como dispositivo seguro de creación de firma electrónica reconocida.
Google lleva ofreciendo desde hace años sistemas por los cuales los autores y dueños de derechos pueden denunciar páginas y enlaces. En 2014 llegaron a recibir 345 millones de peticiones.
Más de 4.400 objetivos empresariales de 55 países sufrieron ciberespionaje. Además, las campañas de ciberfraude produjeron pérdidas de millones de euros.
Una filtración podría encauzar el desarrollo de la scene en la consola Xbox One. Se trata de la filtración pública de la SDK de la consola, que permitiría que cualquier pudiera empezar a investigar.
Estos días la policía parece haber arrestado a dos personas que podrían ser miembros de Lizard Squad, el grupo de hackers que hizo que PSN y Xbox Live estuvieran inactivos durante las navidades.
Invertir en profesionales cualificados y en formación adaptada a cada empresa es la clave para mejorar la ciberseguridad corporativa, según los expertos.
Numerosos SMS con el título "¿Es esto tu foto?" llegan a usuarios españoles. Al pinchar en un enlace acortado con una supuesta foto, se instala una app maliciosa en nuestro móvil.
El ordenador de un estrecho colaborador de Angela Merkel es atacado por el malware Regin, creado según algunos medios por agencias de EEUU y Reino Unido.
Ante la vulnerabilidad de muchos de los servicios de mensajería y videoconferencia existentes, junto con los tentáculos de la NSA prácticamente en todas las empresas, Kim Dotcom ofrece una alternativa de videoconferencia cifrada en Meg ...
Los sistemas de autenticación biométrica a base de huellas dactilares vuelven a demostrar lo increíblemente inseguros que resultan. En el Chaos Communication Congress ya aseguran poded copiar las huellas sólo con fotos.
El agujero radica en una vulnerabilidad en el protocolo de hora de red del ordenador, que podría permitir a los hackers controlarlo de forma remota.
Cryptolockers, ataques dirigidos, Internet de las Cosas y, sobre todo, malware móvil supondrán las mayores amenazas el año que viene.
La medida, que afecta a cuatro reactores nucleares, se toma tras la publicación de documentos relativos a la industria nuclear surcoreana la semana pasada.
Se repite lo ya ocurrido en grandes tiendas estadounidenses como Home Depot y Target. Nuevamente una vulnerabilidad ha permitido que un malware acceda a los POS y robe de Staples millones de datos de tarjetas de crédito.
La vulnerabilidad de iCloud quedó patente con el último escándalo de fotos privadas de famosos robadas. Ahora, a pesar de las mejoras introducidas, un software ruso permite superarlas y acceder a los datos en la nube.
Para el 42%, la información que contienen es más valiosa que el dispositivo y el 35% no quiere que ningún extraño acceda a esa información.
Acabando el año 2014, ITespresso te reta a comprobar cuánto sabes sobre los más grandes ataques de seguridad acontecidos en los últimos meses.
Si bien el ataque a Sony no es el mayor realizado a una empresa, ni ha necesitado tantos recursos ni una complicada gestión, lo que sí ha conseguido es posiblemente la mayor filtración de datos hasta la fecha. GoP parece querer ofrecer ...
Las empresas TI son las que reciben más ataques DDoS, seguidas por las compañías de ecommerce, medios de comunicación y firmas financieras.