La reina de Inglaterra tiene un smartphone cifrado y a prueba de hacking
Un experto en temas relacionados con la corona británica afirma haber descubierto quiénes son las dos personas con las que más habla la reina Isabel II a través de suLEER MÁS
Un experto en temas relacionados con la corona británica afirma haber descubierto quiénes son las dos personas con las que más habla la reina Isabel II a través de suLEER MÁS
En una decisión sin precedentes, el Ministerio de Defensa de Israel restringió considerablemente la cantidad de países con los que las firmas tecnológicas locales pueden hacer negocios, lo que incluyeLEER MÁS
Un reporte de seguridad afirma que la policía ucraniana logró desmantelar un peligroso grupo de hacking móvil que atacaba principalmente a usuarios de Apple y Samsung. En total, el ServicioLEER MÁS
Especialistas en seguridad informática reportan la detección de un nuevo troyano de acceso remoto (RAT) para sistemas Linux que es capaz de ocultar su actividad maliciosa empleando un truco realmenteLEER MÁS
El parlamento británico ha aprobado una nueva disposición que prohibirá el uso de contraseñas universales predeterminadas para dispositivos de Internet de las Cosas (IoT), con lo que se espera mitigarLEER MÁS
Aunque en ocasiones el concepto tiene una connotación negativa, el hacking puede resultar muy útil para fines totalmente legítimos en diversos campos, incluyendo el uso de dispositivos inteligentes. Acorde aLEER MÁS
Especialistas de la firma de seguridad Claroty reportaron la detección de múltiples vulnerabilidades de ejecución de código en diversos productos de red privada virtual (VPN) dependientes de OpenVPN. En totalLEER MÁS
Especialistas en seguridad móvil de Kaspersky reportan la detección del troyano para móviles conocido como Joker en una decena de apps aparentemente legítimas y disponibles en plataformas oficiales como GoogleLEER MÁS
Hace unos días, la policía del estado indio de Madhya Pradesh arrestó a dos individuos en posesión de 20 kilos de marihuana listos para su venta. Al parecer, estas personasLEER MÁS
© 2025 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com