Mensajes de texto, registros de llamadas y archivos de periodistas, militares y ejecutivos de empresas en 21 países fueron el objetivo de una campaña de hackeo organizada por un grupo llamado Dark Caracal que operaba desde El Líb...
Facebook ocupa un lugar destacado entre las aplicaciones que más recursos gastan en los teléfonos con Android ya que es la que más tráfico de datos genera en segundo plano -o sea que más internet consume cuando no está en uso-, la que más alma...
Talleres de estimulación cerebral o herramientas de seguridad para periodistas, construcción de antenas y charlas sobre ataques, y orígenes de la ciberguerra forman parte de la agenda de la conferencia de seguridad informática Andsec, que tiene e...
"Te queremos contar que esta mañana detectamos un problema de seguridad informática", informó la empresa a través de su cuenta de Twitter, y agregó: "Para tu tranquilidad te informamos que el servicio está garantizado tanto para ...
Una ola de más de 45.000 ciberataques, que aún continúan, afectó hoy a empresas y organismos de más de 74 países, según precisó una firma de seguridad informática y dieron cuenta gobiernos como el de España y el del Reino Unido.El director ...
El servicio de mensajería instantánea de Whatsapp comenzó a presentar fallas y para muchos usuarios en decenas de países se encuentra interrumpido desde pasadas las 16 hora argentina, sin que hasta el momento la aplicación o su propietaria, Face...
"El sistema operativo más utilizado siempre es el más atacado, porque los atacantes, que tienen el objetivo de engañar al usuario para hacer estafas, robar contraseñas, etcétera, lo miran desde un punto de vista comercial, como un tema de o...
"El auge del Big Data en Argentina se da en los últimos dos o tres años. Es una necesidad del mercado que comienza a entender que la información es veloz, que es valor y poder, y que hay que saber aprovecharla", dijo a Télam Federico Ro...
La medida, aprobada hoy con 396 votos a favor, 123 en contra y 85 abstenciones, sugiere entre otras cosas la creación de una agencia europea de robótica, además de la elaboración de "un Código de Conducta" paralelo a la legislación.De...
El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de ...