El secuestro de uno de los miembros de Anonymous ha despertado la ira del grupo de activistas online, que reclaman su liberación a uno de los cárteles más sofisticados y violentos de México.

El secuestro de uno de los miembros de Anonymous ha despertado la ira del grupo de activistas online, que reclaman su liberación a uno de los cárteles más sofisticados y violentos de México.
Una semana después de salir a la venta en Estados Unidos, un grupo de hackers ya ha logrado instalar apps no oficiales en el smartphone.
El fabricante lanza una nueva gama de appliances que triplica el rendimiento y prepara una solución para hacer frente a las botnets.
Nuestros lectores citan la keychain API y el cifrado subyacente como los mejores añadidos de la última versión de Android.
Las páginas web podrán comprobar la identidad del ordenador del usuario con el fin de detectar suplantaciones en caso de robo de contraseñas.
Una vulnerabilidad en Facebook permitiría a un hacker enviar software malicioso a cualquier usuario de la red social.
Google ha solucionado un total de 18 fallos de su navegador con el lanzamiento de Chrome 15, pagando más de 26.000 dólares en concepto de recompensas.
Lo curioso de OSX/Tsnunami.A es que parece ser una variante de Linux/Tsnunami, un malware que afecta a sistemas basados en Windows.
Aunque las empresas de seguridad dicen que el fallo en Chrome permite introducir malware en sistemas Windows, Google asegura que se tienen que dar demasiadas condiciones para ello.
La distribución de malware para Android a través de una actualización de software es una técnica relativamente nueva que empezó a verse en julio pero podría extenderse.
El pasado mes de octubre el spam representó el 74,2% de todo el tráfico de correo, un 0,6% menos que hace un año.
Research In Motion ha identificado varios fallos de seguridad que afectan al navegador WebKit del sistema operativo y a Blackberry Enterprise Server.
La compañía de Mountain View implementará un programa de privacidad para las próximas dos décadas, poniéndose bajo vigilancia de la Comisión de Comercio de EE.UU.
Los vídeos subidos al canal oficial de Microsoft en YouTube han sido borrados y se han sustituido por otros dos que parecen haber sido hechos con el programa Apple iMovie.
La mita de las pymes ha sufrido una intrusión de seguridad con éxito en el último año, frente al 35% de hace unos años.
Aunque el mercado se ha revolucionado con Duqu o Stuxnet, las vulnerabilidades básicas y las malas contraseñas siguen siendo los preferidos para burlar la seguridad de las empresas.
Cualquier smartphone con un acelerómetro y un software específico podrá espiar las pulsaciones de un teclado cercano y descifrar lo escrito con una fiabilidad del 80%.
Dos profesores de una universidad alemana han desarrollado un ataque que descifra los datos asegurados con los cifrados más utilizados, como AES o DES.
La vulnerabilidad de iPad 2 se ha descubierto días después de la que afecta al iPhone 4S y que está relacionada con Siri.
El nuevo asistente del iPhone 4S puede poner en entredicho la seguridad de los usuarios permitiendo a extraños darle órdenes aunque esté bloqueado.
Aunque algunos investigadores aseguran que Duqu y Stuxnet comparten creador, otros lo ponen en duda aun reconociendo que comparten parte del código.
"La gente está usando cada vez más sus smartphones y no dejan de ser ordenadores personales en la palma de la mano", explicaba Juraj Vanko, product manager de la firma, durante la presentación del producto.
El problema se encuentra en el Flash Player Settings Manager de los servidores de Adobe, por lo que los usuarios no tendrán que realizar ninguna actualización del software para solucionarlo.
En 2016 los dispositivos móviles no sólo serán los más buscados para realizar ataques, sino una herramienta que los hackers utilizarán para atacar otros sistemas.
Bautizado como Trojan-Downloader:OSX/Flashback.C., el malware se hace pasar por un instalador de Flash Player falso.
Aunque las búsquedas cifradas se podían escoger como opción desde 2010, la compañía ha optado por ofrecerlas de forma predefinida a todos los que estén registrados en una cuenta de Google.
Las empresas y desarrolladores pueden hacer un mejor trabajo en las plataformas móviles que el que se ha hecho en las de los equipos de sobremesa desde el punto de vista de la seguridad.
Deep Defender y Deep Command son los primeros productos diseñados para añadir protección a los procesadores de Intel.
Diseñado para robar información en lugar de sabotear sistemas, Duqu tiene similitudes con el malware que atentó contra el programa nuclear de Irán.
Aprende a instalar y configurar este eficaz complemento para Internet Explorer, y descubre sus principales funciones.