Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Los medios locales informaron que la policía solicitó los nombres y teléfonos de los administradores y miembros de dos grupos neonazis. Se les acusa de incitar a la violencia en las escuelas. Sin embargo, Telegram solo envió una parte de la información el pasado viernes, según publicó el portal de noticias G
PimEyes es una herramienta perfecta para aquellos que quieran comprobar cuántas imágenes suyas hay colgadas en internet. Para ello, es necesario acudir a la página principal de PimEyes y, seguidamente, subir una foto en la que se aprecie bien la cara de aquel que desee buscar cuántas imágenes con su rostro están colgadas en internet
El equipo de información y desarrollo de Colombia Compra Eficiente identificó que la plataforma había sido víctima de un ataque cibernético. Se convocó una reunión con los organismos de seguridad del estado para investigar el incidente. Tan pronto como se detectó la situación, se tomaron medidas para investigar lo sucedido y se trabajó en la restauración y puesta en marcha del servicio
Andrés Vásquez explicó a ese mismo medio que uno de los procesos que se mantendrá entre ambas compañías es el retiro de dinero a través de los cajeros de Bancolombia.
Este nuevo método de predicción del cáncer futuro podría revolucionar los tratamientos, ya que categoriza con precisión en la categoría de mayor riesgo al 31% de todos los pacientes con cáncer, frente a un 18% de los modelos tradicionales.
QNAP nos deja con novedades, si bien en esta caso no se trata de un nuevo producto. La marca ha hecho oficial el lanzamiento del Programa de recompensas por seguridad. Invitan a investigadores y expertos en seguridad de todo el mundo a que se sumen al esfuerzo de la firma de crear entornos de red más…
PassGAN, que procede de la abreviatura Password (contraseña) y Generative Adversarial Networks, es decir, una herramienta que utiliza la red adversa generativa (GAN). Se encarga de aprender las contraseñas a partir de una serie de filtraciones ya existentes. Y todo ello lo consigue gracias a la aplicación de la inteligencia artificial, en lugar de emplear los métodos convencionales, algo que la convierte en una herramienta aterradora y alarmante.
El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un Toyota es sólo uno de los muchos vídeos de YouTube en los que se demuestra esta técnica. Otros muestran dispositivos utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus. Múltiples sitios web y canales de Telegram anuncian…
The Wall Street Journal también ha concretado que el ciberataque a la página web de la EUROCONTROL comenzó ayer, 19 de abril, según una portavoz de la Organización Europea para la Seguridad de la Navegación Aérea, que ha subrayado que ni las actividades de control del tráfico aéreo de la agencia ni la movilidad aérea se han visto afectadas por este ciberataque.
Software utilizado en la serie de Mister Robot, basada en el mundo de los hacker informáticos. Una lista completa de hasta 33 muy interesantes software que aparecen en acción por los hackers informáticos de la serie de drama / suspenso Mr. Robot. 1. Kali Linux Kali Linux es una distribución de Linux hecha para peritos…