Las 24 excepciones al cumplimiento de la norma son detalladas a continuación: 1) Personal de Salud, Fuerzas de seguridad, Fuerzas Armadas, actividad migratoria, servicio meteorológico nacional, bomberos y control de tráfico a&...
La operación de hackeo duró dos años y medio, y fue diseñada específicamente para distribuir malware en los iPhones de los visitantes de sitios web que poseían códigos maliciosos que actuaban simplemen...
Google Zero es un proyecto que se estableció en julio de 2014 para descubrir vulnerabilidades cibernéticas que estuvieran pasando inadvertidas. El equipo de Google Zero encontró cinco errores en el servicio de mensajerí...
Check Point Software Technologies Ltd., proveedor especializado en ciberseguridad a nivel mundial, alerta de que poco a poco los televisores inteligentes se han convertido en un objetivo recurrente para los cibercriminales y destaca los principales r...
FaceApp es la aplicación del momento y en estos días corrió la información sobre el peligro que presentaba por el robo de datos y filtración de información de usuarios. Al contrario de estos datos que circula...
Investigadores de la compañía Avast detectaron siete aplicaciones en Google Play Store que fueron diseñadas por un desarrollador ruso para permitir que las personas espíen a sus amigos, parejas o a sus hijos. Las si...
Avast bloqueó en lo que va del año a más de 4.6 millones de intentos de ataques de falsificación de solicitudes en sitios (CSRF) en Brasil. Los ciberdelincuentes utilizan ataques CSRF para ejecutar comandos sin el conocimi...
El velatorio, en el Salón de los Pasos Perdidos del Congreso de la Nación, cerró al público minutos después de las 20, cuando los familiares más cercanos del ex presidente se quedaron solos alrededor del f&ea...
Google se ha visto obligada a cumplir con la prohibición del gobierno estadounidense de suministrar tecnologías a Huawei. Esto significa que Google ha dejado de proporcionar software y soporte a Huawei. En conformidad con la orden ej...
El Centro Nacional de Ciberseguridad de Reino Unido analizó bases de datos públicas para estudiar las palabras que los usuarios utilizan como contraseñas. Uno de los principales datos que mostró el análisis es que 2...