Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
(06/02/2012) Múltiples informes publicados recientemente sobre la seguridad en Internet, coinciden en que durante 2012, por lo menos una de cada cuatro computadoras podrían llegar a ser parte de una red "zombi" o botnet, siendo utilizadas sin consentimiento de sus dueños para cometer delitos.

(04/02/2012) La seguridad es un tema que preocupa tanto a las empresas de tecnología informática como a los usuarios. El Colegio Profesional de Ingeniería en Informática de Galicia, España, ha elaborado un folleto informativo para generar conciencia sobre la cultura de la protección de datos. Basándonos en el mismo, agregamos algunos comentarios.

(03/02/2012) Google, Microsoft, Yahoo!, PayPal, Facebook, LinkedIn y otras verdaderas potencias de Internet implementarán un nuevo sistema de autenticar el correo electrónico. De esta forma, tratarán de evitar el envío de spam y mensajes engañosos. El protocolo actual fue creado en una época de mayor ingenuidad a la hora de confiar en la red.

(02/02/2012) Los piratas informáticos siempre utilizan toda oportunidad de obtener réditos económicos en base a la red de redes. La última tendencia es la redirección de visitantes de un sitio previamente hackeado a otro a cambio de un pago determinado, lo que puede representar el comienzo de un negocio millonario.

(01/02/2012) Dos turistas amigos que hicieron comentarios en sus cuentas de Twitter sobre sus deseos de destruir Estados Unidos fueron detenidos por el Departamento de Seguridad Nacional de este país. Agentes especializados en la vigilancia de las cuentas de Twitter detectaron comentarios "sospechosos" realizados por el irlandés Leigh Van Bryan y su amiga Emily Bunting, los cuales les costaron el ingreso a territorio estadounidense.

(01/02/2012) El anuncio de la instalación de software de monitoreo en millones de teléfonos inteligentes, ha llevado a la presentación de una ley en el Congreso de los Estados Unidos para evitar su utilización sin el consentimiento del usuario. Por el momento esto puede hacerse incluso sin su conocimiento.

(31/01/2012) Un troyano podría infectar nuestra computadora cuando visitamos un sitio web con música incorporada. La referencia lleva a un fallo crítico reportado por Microsoft, que puede estar siendo utilizado por ciberdelincuentes para distribuir código malicioso.

(31/01/2012) La Oficina Federal de Investigaciones hizo pública una licitación por un software que le permita "espiar" a los usuarios de Facebook y Twitter. En la licitación se especifica que el programa debe ser capaz de adaptarse rápidamente a las cambiantes amenazas cibernéticas.

(28/01/2012) La aparición de la ley SOPA y el cierre de servidores como Megaupload renuevan la discusión sobre la privacidad y la transparencia en Internet. Google, uno de los buscadores más usados a nivel mundial, también revisa su postura para combinar libertad de sus usuarios con transparencia de los contenidos.

(27/01/2012) Una variante de un troyano conocido desde hace varios años, ha logrado vulnerar el acceso a computadoras del Departamento de Defensa de los Estados Unidos (DoD), logrando introducirse en las redes del gobierno.


<< Anterior 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Siguiente >>

Principio de la página Página anterior Imprimir esta página