La herramienta de pago móvil de Google puede ser vulnerada en apenas dos minutos y sin conocimientos de programación.

La herramienta de pago móvil de Google puede ser vulnerada en apenas dos minutos y sin conocimientos de programación.
El próximo martes Microsoft tiene previsto solucionar un total de 21 vulnerabilidades que afectan a Internet Explorer, varias versiones de Windows, Microsoft Office, SharePoint y Silverlight.
Después de lanzar un Flash Player con sandbox para Google Chrome a finales de 2010, Adobe incorpora la misma tecnología en una versión de su reproductir para Firefox.
Se ha desvelado una cadera de correos electrónicos en los que un empleado de Symantec estaría negociado cómo y cuánto habría que pagar para que el código robado fuera destruido.
Las imágenes que han sido eliminadas de la red social no aparecen en los perfiles, pero siguen siendo accesibles a través del enlace correspondiente.
Dos de los algoritmos más utilizados para codificar llamadas de voz a través de redes satélites están en manos de dos investigadores que lo harán público esta semana.
Un grupo de trabajo pide a la compañía que retrase su implantación mientras se lleva a cabo una investigación en materia de protección de datos.
Las técnicas polimórficas, presentes desde hace años en el mundo del PC, acaban de aparecen en el de los dispositivos móviles, demostrando el creciente interés que para los hackers tienen los smartphones.
Aunque sólo controlaba 45.000 máquinas, la botnet Kelihos era capaz de enviar 4.000 millones de mensajes de spam cada día.
Desde la asociación defienden que los usuarios que almacenaban contenidos legales tienen derecho a recuperar sus propiedades y piden un compromiso a las autoridades de EE.UU para no eliminarlas.
Las contraseñas WiFi y otros datos de usuarios que utilicen un HTC basado en Android podrían haberse visto expuestos por una vulnerabilidad que la compañía está parcheando.
Google ha añadido un proceso de exploración automatizado, bautizado como Bouncer, diseñado para mantener las aplicaciones maliciosas alejadas de Android Market.
VeriSign, proveedor de infraestructuras de Internet, no ha revelado qué información le fue robada ni otros detalles de los ataques de 2010.
Apple ha lanzado una actualización de seguridad para sus plataformas OS X Lion, Snow Leopard y Server.
Redmond asegura que los cambios en la privacidad de la compañía muestran que su prioridad no está en los usuarios.
Comprueba si eres uno de los 70 ganadores que han conseguido uno de los productos del Calendario de Adviento de NetMediaEurope.
A diferencia de Facebook y sus usuarios, bajo la atenta y constante mirada de los ciberdelincuentes, Google+ y sus miembros son mucho más confiados.
En una carta enviada a seis congresistas, Google asegura que las opciones de privacidad se mantienen con la nueva política y que no se venderán datos a terceros.
Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet.
La empresa de seguridad Symantec ha descubierto una de las mayores amenazas de malware para dispositivos Android que compromete los datos del terminal y realiza tareas sin consentimiento.
Investigadores de Trend Micro advierten que un fallo recientemente parcheado en Windows Media Player se está utilizando para lanzar malware.
Tan sólo tres días después de que la Comisión Europea haya presentado nuevas propuestas para la protección de datos, Europa celebraba la sexta edición del Día de la Protección de Datos. ¿Qué cambios propone la ley y cómo afectará a ...
Quince gigantes tecnológicos se han unido para desarrollar estándares que permitan bloquear los correos de phising.
Las empresas contratadas para almacenar la información subida a la plataforma, Carpatia Hosting y Cogent Communications, se plantean borrarla a partir de este jueves.
Los federales buscan socios para crear una app que permita rastrear plataformas como Facebook o Twitter, identificar amenazas y sus palabras clave.
El tratado, visto por muchos como el hermano mayor de la SOPA, ha sido firmado por 22 países miembro de la Unión Europea, entre ellos España.
Uno de cada cuatro ordenadores conectados a Internet podría formar parte de una red de ordenadores "zombie".
El encuentro, que llega a España, tras seis años de éxitos en Reino Unido, se define como “un híbrido entre feria y evento tecnológico”.
Tras sufrir un ataque a sus redes en el que se accedió al código de varios de sus productos, Symantec lucha con las secuelas mientras pide a los usuarios de desactiven PCAnywhere hasta nuevo aviso.
La operadora británica, propiedad de Telefónica, admite que el problema duró más de dos semanas pero que ya está solucionado.