Un equipo de investigadores de Israel demostró en una investigación que es posible robar datos de computadoras sin conexión a Internet a través del cableado de la red de energía eléctrica. El enfoque est...
Se trata del virus MalumPos, que se instala en los sistemas de punto de venta (POS) que se ejecutan en Oracle Micros, una plataforma que integra hardware y software de fuerte presencia en la industria hotelera, establecimientos de bebidas y alimentos...
"Te queremos contar que esta mañana detectamos un problema de seguridad informática", informó la empresa a través de su cuenta de Twitter, y agregó: "Para tu tranquilidad te informamos que el servicio está garantizado tanto para ...
El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de ...
Con el foco puesto en visibilizar los riesgos que corren los autos al ser hackeados y en mostrar las vulnerabilidades del sistema de voto electrónico, arrancó en Buenos Aires la 12° edición de Ekoparty, la conferencia de seguridad informática...
Facebook ocupa un lugar destacado entre las aplicaciones que más recursos gastan en los teléfonos con Android ya que es la que más tráfico de datos genera en segundo plano -o sea que más internet consume cuando no está en uso-, la que más alma...
El servicio de mensajería instantánea de Whatsapp comenzó a presentar fallas y para muchos usuarios en decenas de países se encuentra interrumpido desde pasadas las 16 hora argentina, sin que hasta el momento la aplicación o su propietaria, Face...
Mensajes de texto, registros de llamadas y archivos de periodistas, militares y ejecutivos de empresas en 21 países fueron el objetivo de una campaña de hackeo organizada por un grupo llamado Dark Caracal que operaba desde El Líb...
Existen tres tipos de mensajes engañosos que circulan vía WhatsApp, cuyos objetivos van simplemente desde "molestar" hasta los más nocivos que pueden incluir el consumo del crédito y el robo de información al usuario, por eso especiali...
"El sistema operativo más utilizado siempre es el más atacado, porque los atacantes, que tienen el objetivo de engañar al usuario para hacer estafas, robar contraseñas, etcétera, lo miran desde un punto de vista comercial, como un tema de o...