Blog

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks.

  Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing.  a través de ¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks — Yolanda Corral

Anuncios

Bill Gates hizo estas 15 predicciones en 1999 y da miedo ver cómo se han convertido en realidad .

En el libro, Gates hizo 15 audaces predicciones que en su momento podrían haber sido impensables. Pero como Markus Kirjonen, un estudiante de negocios, señala en su blog, las predicciones de Gates han resultado ser inquietantemente proféticas. FUENTE: Businessinsider  

La amenaza ciberterrorista es evidente y va a estar viva durante bastante tiempo.

El español Manuel Ricardo Torres Soriano, de 40 años y profesor del área de Ciencia Política y del departamento de Derecho Público de la Universidad Pablo de Olavide de Sevilla, es uno de los 15 asesores internacionales del Consejo Asesor sobre Terrorismo y Propaganda del Centro Europeo de Lucha contra el Terrorismo (ECTC por sus … Continúa leyendo La amenaza ciberterrorista es evidente y va a estar viva durante bastante tiempo.

10 cosas que debes conocer del hackeo a Facebook.

  El hackeo a Facebook del pasado viernes es una más de las polémicas en las que está envuelta la primera red social mundial. Seamos claros, en materia de seguridad y privacidad, el suspenso es manifiesto desde su lanzamiento.  a través de 10 cosas que debes conocer del hackeo a Facebook — MuySeguridad

Google mejora la seguridad de las extensiones de Chrome.

  Las extensiones o complementos en los navegadores son una fuente preferente para instalación de malware. Se cuentan por miles y son tremendamente populares, de ahí que los ciberdelincuentes hayan encontrado un buen método para distribuirlo.  a través de Google mejora la seguridad de las extensiones de Chrome — MuySeguridad

Convierte archivos de JPG a PDF editables de una manera sencilla.

Hoy en día es posible recibir un documento en PDF, rellenarlo desde nuestro ordenador e incluso firmarlo usando bien una firma ya registrada como imagen o firmarlo en el momento usando el trackpad de nuestro ordenador. Bueno, de nuestro ordenador o desde nuestro teléfono porque la libertad y comodidad es aún mayor desde nuestro smartphone. … Continúa leyendo Convierte archivos de JPG a PDF editables de una manera sencilla.

¿Infiltró China chips maliciosos en los servidores de Apple y Amazon?

  Un artículo de Bloomberg ha levantado ampollas en departamentos de seguridad e inteligencia al asegurar que una unidad especializada del Ejercito chino utilizó un proveedor de Apple y Amazon (Super Micro). a través de ¿Infiltró China chips maliciosos en los servidores de Apple y Amazon? — MuySeguridad

Tim Berners-Lee, creador de las páginas web, presenta Solid, la nueva Internet sin espías.

Tim Berners-Lee quiere cambiar el mundo una segunda vez. Ójala lo consiga. La Humanidad necesita desesperadamente a Tim Berners-Lee. El creador de las páginas web ha presentado Solid, la plataforma que pretende ser el embrión de una nueva Internet sin espías, sin redes sociales ni servicios que roben nuestra información privada, que comercien y se hagan multimillonarios con … Continúa leyendo Tim Berners-Lee, creador de las páginas web, presenta Solid, la nueva Internet sin espías.