Te encuentras en la páginas de Blogsperu, los resultados para este contenido son lo siguientes:

:)

Los teléfonos inteligentes, que siguen ganando preferencia alrededor del mundo, van camino a convertirse en el futuro blanco predilecto de los criminales cibernéticos que se pueden aprovechar de las negligencias y la inocencia de los usuarios al manejar sus teléfonos. “El mercado del teléfono

:) Por forze de QlikSec
* 19593 hrs. en el Ver similares..
Curioso artículo en el Huffington Post en el que se presenta un pequeño cuestionario con el que los usuarios pueden evaluar el riesgo de ser hackeados. Lo hemos adaptado un poquito pero más o menos puedes obtener una puntuación (no excesivamente científica) para ver las posibilidades de ser

:) Por forze de QlikSec
* 19705 hrs. en el Ver similares..
La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos duros de marcas famosas como Western Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky L

:) Por forze de QlikSec
* 19727 hrs. en el Ver similares..
El laboratorio de investigación del ejército de Estados Unidos ha desarrollado una herramienta de análisis forense conocida como Dshell, programada en Python y corriendo en Linux ha sido liberada en GitHub bajo código abierto. Dshell es un framework que los usuarios pueden utilizar para d

:) Por forze de QlikSec
* 19800 hrs. en el Ver similares..
Microsoft ha anunciado soporte FIDO en Windows 10, aumentando la seguridad y posibilidades de autenticación y acceso a Internet y sus servicios en su próximo sistema operativo. FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsu

:) Por forze de QlikSec
* 19850 hrs. en el Ver similares..
Hace unos días, se lanzó la iniciativa de intentar recopilar un listado de novelas o relatos relacionados con el mundo de la ciberseguridad. El recopilatorio resultó de lo más interesante: Hacker épico, de Alejandro Ramos y Rodrigo Yepes (2012). Daemon y Freedom, de Daniel Suarez (2006).

:) Por forze de QlikSec
* 19880 hrs. en el Ver similares..
Una banda de ciberdelincuentes llamada Carbanak conformada por integrantes de varios países ha conseguido robar hasta 1.000 millones de dólares de al menos 100 instituciones financieras de todo el mundo en dos años, según anunció la compañía de seguridad en Internet rusa Kaspersky este fin d

:) Por forze de QlikSec
* 19896 hrs. en el Ver similares..
El objetivo de este documento publicado por Sergio Castro Reynoso del Instituto Catenari, es presentar una metodología fácil de implementar, que le permita al responsable de seguridad informática asegurar lo más rápido posible los datos de su empresa u organización, utilizando 27 controles c

:) Por forze de QlikSec
* 19923 hrs. en el Ver similares..
Dada la gran cantidad de ataques virtuales a empresas perpetrados por hackers, más otras vulnerabilidades recientemente descubiertas por algunas entidades informáticas, Facebook decidió lanzar ThreatExchange, una red social exclusiva para expertos en seguridad cuya finalidad es aumentar los ni

:) Por forze de QlikSec
* 19940 hrs. en el Ver similares..
Hace algunos días se han publicado las píldoras formativas 16, 17 y 18 del proyecto Thoth. La píldora 16 lleva por título ¿Qué es la cifra del César? y en ella se presenta este simple y popular sistema de cifra usado por el dictador Julio César y que, sin embargo, llegó a utilizarse dur

:) Por forze de QlikSec
* 20180 hrs. en el Ver similares..
Tiempo atrás creamos una lista de los principales wargames (torneos de hacking), sobre los cuales posiblemente publicaremos algunas soluciones más adelante ya que en estos retos se aprende mucho y sobre todo gracias a estos ponemos en practicamente las toneladas de teoría que venimos acumula

:) Por forze de QlikSec
* 20038 hrs. en el Ver similares..
Los cibercriminales y hackers tienden a ser anónimos, sin rostro, sin nombre... pero ¿qué aspecto tendría la cara de un hacker si mezcláramos los rostros de los más notorios del momento? Eso es lo que se preguntaba la gente de Secure Thoughts, un sitio web dedicado a la ciberseguridad y a la

:) Por forze de QlikSec
* 19967 hrs. en el Ver similares..
Probablemente mucho no lo sabían pero el día de ayer se celebró el Día de Internet Seguro (Safer Internet Day). Como era de esperarse la seguridad informática se ha convertido en un tema muy apreciado por parte de los principales organismos que se encargan de la protección de los consumidores. Con

:) Por forze de QlikSec
* 20254 hrs. en el Ver similares..
El mercado móvil está dominado por dispositivos que corren Android. Esto lo hace el principal objetivo para los creadores de malware. Tecnicamente la misma historia por la que Windows es el más atacado, no por que sea menos seguro que el resto, sino porque es el que más cuota de mercado abarca

:) Por forze de QlikSec
* 20530 hrs. en el Ver similares..
Mozilla ha anunciado la publicación de la versión 35 de Firefox, junto con nueve boletines de seguridad destinados a solucionar 10 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey. Firefox 35 entre otras novedades incluye Firefox Marketpla

:) Por forze de QlikSec
* 20600 hrs. en el Ver similares..
Cuando se habla sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no es la más reconocida. Al igual que varias otras universidades, el MIT ofrece online los vídeos y el material de muchas

En tanto el presidente peruano Ollanta Humala, se encuentra cumpliendo una recargada agenda en el exterior del país, reuniéndose con sus homólogos mandatarios de países socios comerciales en sendos eventos , como el ocurrido en el encuentro de líderes en  APEC . De otro

Un tuit, 140 caracteres, puede saber a poco, o puede ser un arma destructiva. Depende del uso. Twitter pretende servir como canal de difusión de imágenes, videos, enlaces e ideas, pero no de insultos y provocaciones. Una de las acusaciones más frecuentes era su escasa implicación y lentitud a la hor

hola muchachos como estan navegando en la web casi no encontre muchos tutoriales de como comprimir archivos en java con contraseña y sin contraseña hoy les enseño en varias entradas como comprimir archivos sin contraseña y con contraseña utilizando la plataforma de netbeans en java empezemos

bueno muchachos a veces nesesitamos agregar una carpeta que este en el entorno de windows a un archivo comprimido zip este codigo es solo para agregar carpetas vacias en otra entrada es para agregar una carpeta con archivos por dentro primero debemos crear una nueva clase la vamos a llamar&nbs

bueno muchachos aqui ay varias entradas donde utilizamos varias funciones de esta libreria la libreria al final les dejo el link de descarga  el siguiente codigo es para comprimir archivos con java y ponerles contraseña para seguridad  solo le pone contraseña al archivo que ustedes

:) Por forze de QlikSec
* 26179 hrs. en el Ver similares..
En documentos judiciales, fiscales en Nueva York detallaron por primera vez la cooperación de Héctor Xavier Monsegur y pidieron a un juez recompensarlo con una menor sentencia. Las autoridades dijeron que Monsegur los ayudó a frenar a Anonymous, un destacado grupo de piratas cibernéti

:) Por forze de QlikSec
* 24288 hrs. en el Ver similares..
La empresa Checkmarx ha publicado Game of Hack, un sitio web para jugar a encontrar vulnerabilidades en el código fuente de aplicaciones. Los juegos están diseñados para poner a prueba las habilidades de seguridad y hacking sobre aplicaciones que pueden ser web o de escritorio. Se pre

:) Por forze de QlikSec
* 23811 hrs. en el Ver similares..
Fotos comprometidas 'robadas', contactos privados expuestos, conversaciones y mensajes de texto delicados al alcance de cualquiera. Aunque no son nuevos, los consejos de seguridad para aumentar la privacidad de nuestros dispositivos móviles siempre son útiles para evitar males may

:) Por forze de QlikSec
* 22951 hrs. en el Ver similares..
Si queremos analizar los posibles agujeros de seguridad de nuestra web, lo mejor es contratar a un experto en la materia que pueda hacer un estudio completo que ayude a mejorar las defensas ante hackers; pero si queremos hacer unas primeras pruebas sin tener que desembolsar un céntimo, hay a

:) Por forze de QlikSec
* 22352 hrs. en el Ver similares..
Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación globa

Hace unos años, una de las formas de entretener a un niño era prenderle la tele y que viera sus programas favoritos. Hoy, las tabletas y los celulares, sumado a las plataformas de contenido bajo demanda, hicieron que esto sea más fácil: ahora los chicos pueden ver a sus personajes favoritos cuando y

Bienvenidos, el día de hoy trataremos de un tema sensible para la mayoría de nosotros, siempre le hacemos homenaje a nuestra imagen tanto facial como corporal. Aquí valdría la pena trasmitirles un análisis que en muchas ocasiones pasa desapercibido. Constantemente caemos en una ilusión,

:) Por forze de QlikSec
* 22352 hrs. en el Ver similares..
Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación globa

En tu siguiente viaje de negocios o placer podrías convertirte en el blanco perfecto de los cibercriminales. Una operación criminal que por años ha robado y vulnerado información de huéspedes de hoteles alrededor del mundo ha sido detectada por los expertos del equipo GReAT (de Análisis e Investigac