
¿Qué ocurrió con TrueCrypt?
TrueCrypt ha desaparecido, dejando numerosas interrogantes que causan revuelo en el ámbito de la seguridad informática.
TrueCrypt ha desaparecido, dejando numerosas interrogantes que causan revuelo en el ámbito de la seguridad informática.
La empresa expande protección de malware avanzada y soluciones de seguridad de centros de datos para abordar amenazas avanzadas desde el endpoint a la red y a la nube.
También los ciberdelincuentes esperan ilusionados el Mundial de Brasil.
Según Kaspersky Lab son cada vez más habituales los ciberataques entre países, lo que pone en situación de vulnerabilidad a las empresas frente al robo de datos.
HP ha anunciado sus nuevos servicios de consultoría para ayudar a los clientes a tomar decisiones rápidas sobre los riesgos de la seguridad de la información en sus organizaciones.
La versión 8 del navegador Internet Explorer contiene un agujero de seguridad que permitiría a intrusos asumir el control del PC. Microsoft ha conocido la vulnerabilidad desde octubre de 2013, sin que hasta ahora la haya solucionado. La empresa ignoró además un plazo normal, y un plazo de gracia, de ZDI (Iniciativa de Día Cero), aceptando así que los detalles de la vulnerabilidad fueran dados a conocer a la opinión pública.
Una base de datos que contenía información personal de los usuarios del sitio de subastas eBay ha sido intervenida por intrusos.
A medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente.
El éxito de apps para móviles y tablets o videojuegos para PC hace que los cibercriminales también se interesen por este tipo de entretenimiento.
Google experimenta actualmente con un procedimiento que permitiría ocultar la mayor parte de la URL en Chrome, con el fin de dar mayor visibilidad a la parte más importante, el nombre del dominio. El propósito sería hacer más sencilla para los usuarios la detección de intentos de phishing.