El Pentágono le abre la puerta a Android y Apple Una de las estructuras más conservadoras en cuanto a seguridad decidió, luego de años de hegemonía de BlackBerry, encargar la construcción de una estructura para administrar hasta 8 millones de dispositivos Apple/Android.
Hackearon la página del gobierno de Misiones Nuevamente una página gubernamental es noticia por el hackeo de su contenido, aunque en este caso sin aparentes motivos políticos.
Malware infectó a computadoras Mac de varias empresas, incluida Apple Fue descrito por la firma de la manzana como el mayor ataque de su historia. Se distribuyó a través de un portal para programadores.
¿Te consideras un experto en redes y seguridad? ¡Sumate al equipo RedUSERS! La editorial está buscando los mejores administradores para participar en una gran colección de fascículos sobre redes y seguridad.
¿Qué es una red informática? Pensar en las computadoras como dispositivos aislados unos de otros es imposible: ni siquiera existiría Internet. En este post veremos los conceptos básicos de una red.
Un contratista de defensa de EEUU puede rastrear personas usando redes sociales El diario inglés The Guardian descubrió que la contratista de defensa Raytheon no sólo está desarrollando un software desde el año 2010 capaz de establecer un perfil detallado de cada individuo, sino también que podría precedir sus actividades futuras y determinar si representa un riesgo para la seguridad nacional.
Técnico en Redes y Seguridad: todo lo necesario para convertirse en un experto Se trata de una obra que contempla todos los conocimientos necesarios para el diseño, cálculo, presupuesto e instalación de redes.
Consejos de Google para conmemorar el Día de la Internet Segura Estuvimos en las oficinas de Google Argentina donde charlamos acerca de sus iniciativas para concientizar sobre el uso seguro de la Web.
Twitter duplicaría la seguridad del acceso a las cuentas Luego de que 250 mil claves fueran vulneradas, la red social intentará evitar el hackeo aumentando los controles.
Phishing: claves para no sufrir una estafa electrónica El autor de esta columna argumenta que las plataformas en “la nube” son clave para garantizar la seguridad de los datos en la empresa.
Proponen en EE.UU. más control sobre los datos que recopilan las apps El proyecto prevé que los usuarios puedan detener la recolección de información y que puedan exigir se borren los datos obtenidos hasta entonces.
Descubren "Red October", un ciberataque mundial que opera desde 2007 Su objetivo era recopilar información de inteligencia de organismos gubernamentales, diplomáticos y militares. Tiene similitudes con Flame.