Hardening Ubuntu: Verificación en dos pasos (doble autenticación) con Google Authenticator
Tor Browser 4.0.4 llega con mejoras de seguridad y solución de errores
WD My Cloud EX2100, EX4100, DL2100 y DL2400: nuevos NAS de alto rendimiento de WD
Distribuyen el panel de control de Zeus infectado con una variante del gusano Ramnit
La IETF regulariza que el cifrado RC4 no se utilice en las negociaciones TLS
La Europol acaba con la botnet Ramnit que contaba con 3.2 millones de hosts
Google pone en funcionamiento un escáner de vulnerabilidades web
Un complemento analítico de WordPress deja expuestos más de 1,3 millones de sitios web
Telegram confirma la no existencia de problemas de seguridad
Configura el inicio de sesión de Ubuntu con verificación en dos pasos con Google Authenticator
Hardening OpenSSH: Verificación en dos pasos (doble autenticación) con Google Authenticator
CloudFlare añade soporte para ChaCha20-Poly1305 a todos sus webs
Nueva vulnerabilidad en el servidor de ficheros Samba desde la versión 3.5.0 hasta 4.2.0rc4
La Unión Europea señala de nuevo a Facebook por motivos de privacidad
¿Responderán los alternativos a Movistar ADSL Máxima Velocidad?
Análisis de la conexión Wi-Fi de la Universidad de Florida en Catarroja, Valencia
Airodump-NG Scan Visualizer: Revisa fácilmente tu captura de Airodump vía web
Simular el paso de los años en las personas, la nueva estafa distribuida en Facebook
El cifrado de los chats secretos de Telegram puede ser fácilmente hackeado
Los modelos Cisco NCS 6000 y CRS-X vulnerables a ataques de denegación de servicio
La Policía de Estados Unidos paga por recuperar unos archivos cifrados por un troyano
Xiaopan OS, una pequeña distribución Linux para auditar redes Wi-Fi
Soluciona los complicados problemas de red con NetCrunch Tools
Cómo protegernos de la amenaza Superfish de los equipos de Lenovo
El kernel 4.0 de Linux hace su aparición con importantes novedades
Los ciberdelincuentes utilizan la consola Playstation 4 para estafar en Facebook
DarkLeaks, o cómo vender información privada a cambio de Bitcoins
LikeThat, un software similar a Superfish disponible para Android e iOS
NBase-T, la tecnología que nos proporcionará hasta 5Gbps de velocidad bajo cables Cat 5e y Cat 6
Onion.City, un buscador de contenidos de Tor que funciona en cualquier navegador
Cisco WAP371: Nuevo AP profesional doble banda simultánea con tecnología Wi-Fi AC
PHP actualiza sus ramas PHP 5.4, 5.5 y 5.6 y corrigiendo fallos de seguridad
Cisco WAP351: Nuevo AP doble banda simultánea Wi-Fi N con PoE orientado a empresas
La página de cambio de Bitcoin a dólares Cavirtex echa el cierre
Los antivirus detectan como malware el software Superfish de Lenovo
La NSA ha podido estar espiando las tarjetas SIM de los ciudadanos
_EUSKALTELWIFI_KALEAN, la nueva ONO_WIFI del operador Euskaltel
Una vulnerabilidad en los Cisco ASA Clientless SSL VPN se está explotando públicamente
Inbox by Gmail incorpora compatibilidad con tablets y con los navegadores Firefox y Safari
AOL Search permite provocar la descarga de archivos malware en los equipos de los usuarios
Lenovo la lía con un programa dedicado a mejorar la experiencia de los usuarios de sus ordenadores
Los clientes de Amazon víctimas de una nueva campaña phishing
El gusano informático Fanny disponible de forma gratuita desde al menos 5 años
Manual para configurar Apache, MariaDB y PHPMyAdmin en un NAS Synology
Hackean Big Fish Games y los datos de los usuarios quedan al descubierto
NSEarch, el buscador de scripts de Nmap, recibe una nueva actualización
Una vulnerabilidad permite cerrar el cliente nativo de correo de Android
La linterna de Android que puede llegar a costar 40 euros al mes
Un ataque contra las principales entidades bancarias deja 876 millones de euros en pérdidas
Un gran número de routers de Telefónica utilizan claves SSH repetidas
Comparativa 3G y 4G Movistar vs Pepephone (cobertura Movistar)
Ubuntu Touch ya cuenta con una tienda de aplicaciones no oficial
Visa pretende rastrear los terminales móviles de los usuarios
Roban más de un millón de dólares en Bitcoins del servicio BTER
Equation, el malware de la NSA que lleva operando desde 2001
Akamai publica un informe de seguridad sobre el estado actual de Internet
ZyXEL lanza nuevos routers para pequeñas y medianas empresas
Nuevo scam en Facebook, esta vez utilizando la imagen de Nicki Minaj
La capacidad de actualización de los antivirus es insuficiente
Correos falsos alertan de la suspensión de la cuenta de Facebook y actualizaciones de Google Chrome
D-Link pone en marcha su 8º temporada de Webinars con talleres de networking
Las comunidades tecnológicas y de seguridad apoyan económicamente al proyecto GnuPG
Project Zero vuelve a comprometer el software, esta vez a Adobe Reader
Detectan intentos masivos de instalar un malware DDoS en sistemas Linux
La página web de Forbes atacada por un grupo de hackers chinos
Un fallo en la Google Play Store permite la ejecución remota de código
Edimax IC-3140W: Análisis de esta cámara IP con un precio en el mercado de 100 euros
HP se hace con Voltaje Security, una empresa que ofrece soluciones de cifrado
NAS4Free 9.3.0.2.1349: Nueva versión de este sistema operativo para NAS con múltiples mejoras
Kali Linux 1.1.0: Nueva versión de este sistema operativo orientado a auditorías de seguridad
Apache Tomcat soluciona una vulnerabilidad después de 9 meses
Todas las tarjetas de prepago de PayPal en España quedan anuladas
Autoruns for Windows v13.0: Conoce al detalle todos los programas ejecutados al inicio
TRENDnet TEW-807ECH: Nuevo adaptador Wi-Fi AC con interfaz PCIe
Reduce el consumo de memoria en Google Chrome agrupando cada dominio en un proceso
#OpISIS, Anonymous ataca al grupo terrorista que atacó Charlie Hebdo
Se descubren múltiples vulnerabilidades en Kerberos 5, los parches ya están disponibles
Hping3: Manual de utilización de esta herramienta para manipular paquetes TCP/IP
Varias aplicaciones adware se cuelan en la Google Play Store
Hackean cuentas de GoDaddy para publicar malware en las páginas afectadas
Nueva oleada de mensajes spam para distribuir el troyano Dridex
Los usuarios de Apple de nuevo objetivo de un correo phishing
Edimax HP-5103K: Análisis de estos dispositivos PLC AV500 con un precio de 35 euros
TP-LINK EAP120: Un AP Wi-Fi N orientado a empresas con montaje para el techo
GNS3, el conocido simulador gráfico de redes, renueva su interfaz gráfica por completo
Las vulnerabilidades de los sistemas operativos, las principales amenazas de 2015
Una avería en Movistar deja sin Internet a empresas e instituciones
Movistar ADSL Maxima Velocidad: la migración comienza el 14 de febrero
Google anuncia sus "ayudas para la investigación de vulnerabilidades"
Aprovechan una vulnerabilidad zero-day de Flash Player en Dailymotion
Book2Park, otro servicio hackeado que ha permitido el robo de los datos de las tarjetas de crédito
Un fallo de seguridad en HipChat obliga a cambiar las contraseñas
Según el CNI, los ciberataques se incrementaron un 80% en el año 2014
Routers del año 2015: Empate técnico en el hardware, la diferencia estará en el firmware
La distribución PfSense basada en FreeBSD recibe importantes mejoras
La gran mayoría de avisos SSL/TLS en los navegadores no es por un ataque MITM real