martes, 6 de junio de 2017

Google pagará a quien logre hackear Android



Google ha actualizado su programa de recompensas de seguridad de Android, la cual tendrá un pago máximo de $200.000 dolares. Una de las reglas, es lograr hackear su sistema operativo Android.


Para esto Google ha dispuesto una tabla de pagos, según el error que se encuentre en Android. Para que tengan una mejor apreciación sobre los pagos, se les dispone la tabla.

lunes, 5 de junio de 2017

El phishing se está personalizando cada vez más



A medida que pasa el tiempo, los ataques phishing cada vez se están personalizando más. A esto nos referimos a que estos ataques son cada vez más sectorizados, siempre intentando llegar al usuario final.


Pero cuál es la razón de disminuir la población en un ataque de phishing?

lunes, 13 de febrero de 2017

Whatsapp con doble autenticación

 Whatsapp con doble autenticación

A través que va pasando el tiempo, cada vez más usuarios de los diferentes canales electrónicos hacen uso de la mensajería instantánea. En este caso hablamos de Whatsapp, una plataforma que cada vez tiene más usuarios. Por lo mismo los administradores se han dado a la tarea de incorporar nuevas funcionalidades.

viernes, 21 de octubre de 2016

IMessage posiblemente ha sido hackeado


En las últimas horas ha salido el rumor de que IMessage ha sido hackeado, esto debido a que algunos usuarios le han llegado mensajes en “Chino”. Según indican que esto no debería estar ocurriendo, ya que Apple tiene la plataforma para mitigar este tipo de incidentes.

jueves, 20 de octubre de 2016

DXXD, el Ransomware que hace uso de las notificaciones de Windows


Este Ransomware hace uso de las notificaciones de Windows para solicitar el rescate de la información, incluso la muestra antes de iniciar sesión. Esta es la primera vez que un Ransomware hace uso del sistema de notificaciones del mismo sistema operativo Windows.

miércoles, 19 de octubre de 2016

Resultados de la auditoria a Veracrypt 1.18

QuarksLab es una compañía de Ciberseguridad, experta en el estudio de vulnerabilidades y diseño de soluciones de seguridad. Esta compañía se dio a la tarea de realizar una auditoría a la predecesora de Truecrypt, para verificar su seguridad en cuento a protección de la información.