Noticias Acerca de ESET Acerca de VideoSoft Contactos Premios Política de Privacidad
 
(21/04/2012) El hecho de que los usuarios utilicen sus propios dispositivos en todo momento, es posiblemente el mayor reto que enfrentan las empresas a la hora de proteger la información y los datos críticos de su negocio.

(21/04/2012) El crecimiento de los smartphones y dispositivos móviles ha provocado la aparición de peligros y amenazas diseñadas específicamente para infiltrar estos equipos y robar información personal. La seguridad en los terminales móviles es, por ello, un tema pendiente que debe ser incluido en la agenda de empresas y usuarios.

(19/04/2012) En los últimos diez años, las empresas han tenido la necesidad de guardar su información en servicios de almacenamiento distintos de los propios (en la nube, por ejemplo). Los constantes ataques informáticos, y sus posibles consecuencias, hacen que las compañías deban conocer los beneficios de hacer copias de seguridad.

(19/04/2012) Los ciberdelincuentes se adaptan rápidamente a los incesantes cambios del mundo digital. De acuerdo con el más reciente Informe X-Force sobre Tendencias y Riesgos, publicado por IBM, los criminales digitales han cambiado sus estrategias hacia blancos más vulnerables, dirigiendo sus esfuerzos principalmente hacia dispositivos móviles y redes sociales.

(17/04/2012) De acuerdo a un estudio del Centro de Vigilancia y Seguridad de la Universidad Metropolitana de Londres, el 80% de los crímenes digitales están relacionados con bandas organizadas. Los miembros de estas bandas suelen ser personas jóvenes o de mediana edad, con la destreza técnica necesaria para cubrir bien sus huellas.

(14/04/2012) La foto de una chica de generoso busto, puso en la cárcel a un presunto miembro de Anonymous que se vanagloriaba de sus hazañas en Twitter.

(14/04/2012) Apple ha lanzado esta semana, una actualización de seguridad de Java que elimina "las variantes más comunes del malware Flashback". Esa actualización también reconfigura el plug-in de Java para web, deshabilitando la ejecución automática de estas aplicaciones de forma predeterminada en Lion (los usuarios con Snow Leopard y anteriores, deben hacerlo manualmente si lo desean).

(13/04/2012) La modernización y la conectividad global no solo mejoran las comunicaciones entre individuos, sino que también pueden ser usadas como armas de guerra. Se ha descubierto que los guerrilleros iraquíes, utilizan dispositivos comunes como celulares y técnicas de geoetiquetado para ubicar y atacar enemigos en el campo de batalla.

(12/04/2012) Un nuevo malware para Android que puede ser controlado vía SMS sin el conocimiento del usuario, puede llegar a grabar las conversaciones telefónicas, revelar al atacante la ubicación geográfica de la víctima, o reiniciar el teléfono, entre otras cosas.

(11/04/2012) Once vulnerabilidades críticas corregidas en Windows, y seis actualizaciones de seguridad en la ronda de parches de Microsoft para abril que fueron publicados este martes. Esto incluye un fallo que actualmente está siendo utilizado por los cibercriminales para sus ataques.


<< Anterior 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Siguiente >>

Principio de la página Página anterior Imprimir esta página