
RSA presenta analítica de comportamiento en tiempo real
Detecta amenazas avanzadas sin conocimientos previos específicos del ataque y sin depender de firmas, reglas ni listas de seguimiento inteligentes.
Detecta amenazas avanzadas sin conocimientos previos específicos del ataque y sin depender de firmas, reglas ni listas de seguimiento inteligentes.
Los smartphones que se ejecutan en Android 4.4.4. y las versiones anteriores de este sistema operativo son los que más riesgo de infección tienen.ril3w
“Drown Attack” puede interceptar los datos transmitidos mediante conexiones cifradas entre navegadores actualizados y servidores HTTPS, provistos incluso de tecnología de cifrado SSLv2 (Secure Sockets Layer version 2).
En el marco del Mobile World Congress la compañía de seguridad informática acerca su estudio sobre el incremento de amenazas destinadas a teléfonos móviles con sistema operativo Android.
Miles de usuarios de smartphones, conectados sin saberlo a un punto falso de acceso Wi-Fi de Avast, exponen sus actividades de navegación en una de las mayores conferencias de tecnología del mundo.
Intrusos modificaron el domingo 21 de febrero los archivos de instalación de Linux Mint.
El periódico The New York Times publica en su edición de hoy un extenso artículo donde explica el desarrollo de la investigación del FBI que ahora ha convertido a Apple en “campeona de la privacidad”.
Como parte de su investigación de los ataques terroristas ocurridos en San Bernardino, California, en diciembre de 2015, el FBI ha requerido a Apple desactivar la función que borraría los contenidos de un iPhone como medida de protección ante intrusiones.
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.
Al robar las credenciales de los usuarios, delincuentes pueden ofrecer el servicio de streaming a precios de mercado negro.