Atacantes pueden crear miles de cuentas de correo y automatizar el registro en servicios en la nube para minar bitcoins. Así se crea una botnet en la nube.
Investigadores desvelaron en la pasada BlackHat que patrones y otro tipo de información interesante pueden obtenerse de analizar una gran cantidad de muestras.
Investigadores de ESET analizan un nuevo caso de troyano para Android que se distribuye camuflándose de aplicación legítima en las tiendas de apps, incluidas las oficiales.
Google priorizará en sus resultados de búsqueda a aquellas webs que incluyan navegación segura con https frente a otras que no lo hayan implementado. Pero esto tendrá sus
Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..