¿Has cambiado algo en tus hábitos de navegación tras el escándalo de la NSA? La pregunta de la seman
Microsoft añade nuevas medidas de seguridad a sus cuentas de Outlook.com
El FBI utiliza malware que permite activar una webcam sin avisar al usuario
Descubierta botnet que robó más de dos millones de usuarios y contraseñas con un keylogger
HTTP 2.0 cifrado es la respuesta de IETF al espionaje de la NSA
Cuando el problema de seguridad son los directivos que ven porno online
Cómo saber si tu contraseña de Adobe está entre las filtradas en Internet
Kaspersky: "Hay más malware chino, pero es el ruso el que debe preocuparnos"
123456, la contraseña más utilizada por los usuarios de Adobe según los datos filtrados
Vicarious, por casualidad, desarrolla un sistema capaz de resolver el 90% de los Captchas
Google presenta tres herramientas en pro de la libertad de expresión
Apple afirma que no puede leer ni leerá los mensajes enviados con iMessage
Los usuarios de Lavabit podrán recuperar su correo en las próximas horas
Nuestro acelerómetro puede identificarnos, dice un estudio
Eric Schmidt provoca carcajadas entre el público: "Android es más seguro que iOS"
Shumway, el reproductor de Flash basado en estándares web, puede debutar en Firefox 27
Yahoo! lanza la verificación en dos pasos y contraseñas de aplicación
Comienza el Mes Europeo de la Seguridad Cibernética
Tor, financiado por el Departamento de Defensa de los EEUU: ¿debemos confiar?
El brazo de la NSA es cada vez más largo: espía también los pagos internacionales
Hay herramientas para comunicarnos de forma segura, pero... ¿las usaremos?
Panda Global Protection 2014 disponible para Android, iOS, Mac y Windows
¿Es seguro el Touch ID de los nuevos iPhone? Apple responde
El uso de Tor se duplica en una semana sin motivo aparente
Zeus, un lucrativo malware para crear falsos seguidores y "likes" en Instagram
Cuatro formas con las que el reconocimiento dactilar de un futuro iOS puede encontrar grandes benefi
Wikimedia reacciona ante la revelación de XKeyscore y habilitará el uso de HTTPS
Anti Ransom, detecta el secuestro de información de tu pc antes de que sea tarde
Los misteriosos smoothies de Instagram. La imagen de la semana
Cuatro consejos para garantizar la seguridad de tus datos mientras estés de viaje
Tumblr lanza una actualización de su app de iOS para solucionar una vulnerabilidad grave
Lavabit, un servicio de correo que garantiza nuestra privacidad
DuckDuckGo Search & Stories para iOS y Android
Avira da la espalda a Linux
AdLeaks, herramienta para confidentes que quieran filtrar información de forma segura
Facebook expone por accidente datos de contacto de más de 6 millones de cuentas
Nuevo DRM para eBooks modifica los textos para pillar a los piratas
El miedo a PRISM hace crecer (mucho) el tráfico de DuckDuckGo
Mozilla, Reddit y EFF lanzan Stopwatching.Us, una campaña en contra de PRISM
Bitdefender lanza su propio navegador, Safepay, enfocado a la seguridad
PRISM: cronología, qué es y qué explicaciones han dado los implicados
Nuevo troyano para Android, el más sofisticado que se ha visto
"Nadie puede vivir de espaldas al desarrollo tecnológico": hablamos con el abogado Yago Ab
LinkedIn también incorpora la verificación en dos pasos
Google endurecerá sus sistemas de autenticación durante los próximos cinco años
Facebook ahora permite añadir “contactos de confianza” para recuperar nuestra cuenta
Avast compra la herramienta de seguridad online Secure.me
Sayonara, anonimato: Japón quiere bloquear el uso de Tor
La identificación en dos pasos también llega a las cuentas de Microsoft
Disconnect 2 impide que terceros persigan tus datos cuando navegas
Consejos y plugins para mejorar la seguridad en WordPress
Un ataque distribuido por fuerza bruta está infectando de forma masiva blogs Wordpress
Mt Gox sufre un ataque DDoS "peor de lo normal" y el valor del Bitcoin se hunde
Microsoft contará en breve con la verificación en dos pasos en sus cuentas
Scribd sufrió un ataque a inicios de semana que comprometió un 1% de sus cuentas
El servicio de monederos Instawallet cierra indefinidamente tras sufrir un ataque
Hoy se celebra el Día Mundial de la Copia de Seguridad
Una disputa en torno al spam genera el mayor ataque DDOS registrado en Internet
Apple también introduce verificación en dos pasos en sus Apple ID e iCloud
Un nuevo troyano para Mac inserta anuncios en Chrome, Firefox y Safari
Un vistazo a las nuevas características de Avast! 8
Evernote también se sumará a la autentificación en dos pasos
Microsoft compra MetricsHub, una startup de su propia aceleradora
Microsoft también ha sido atacada en los últimos días
Cómo desinstalar Java de tu ordenador, y qué pierdes si lo haces
Twitter, Facebook, Apple, New York Times... cronología de un ataque hacker a gran escala
Google presume de seguridad: el robo de cuentas se reduce un 99.7% respecto a 2011
Facebook reconoce haber sido víctima de un ataque informático "sofisticado"
KeepSafe, protege tus imágenes y SMS más personales de los mirones
Twitter podría introducir la autenticación en dos pasos en un futuro cercano
Descubierto un nuevo vector de ataque para PCs desde dispositivos Android
Mega explica sus problemas de seguridad
Así es la seguridad en Mega: no es tan buena como dice ser
Mozilla está desarrollando Minion, un conjunto de pruebas de seguridad para sitios y servicios web
Google quiere acabar con las contraseñas tal y como las conocemos
Una vulnerabilidad de Java no resuelta compromete la seguridad de nuestros equipos
¿Estaba Nokia leyendo o guardando los datos de navegación de sus móviles?
Internet Explorer 6, 7 y 8 afectados por fallo que permite a un atacante ejecutar código remoto
Google detecta TwitPic como malware y Chrome bloquea el acceso a algunas páginas de Twitter
Microsoft, investigando el bug/feature de las Webs que siguen el ratón del usuario por todo el siste
¿Cómo funciona la red Tor?
Una vulnerabilidad en Internet Explorer permite a cualquier página seguir todos los movimientos del
Siete sitios para gestionar tu privacidad, permisos y notificaciones en los servicios más populares
El caso Petraeus, o cómo la CIA podría haber evitado quedar ridiculizada por culpa de los correos en
Twitter restablece un número indeterminado de contraseñas tras brecha de seguridad
Los productos Microsoft son cada vez más seguros, ninguno está en el Top 10 de Kaspersky
Windows 8 ya tiene incluso su primer falso antivirus
Consecuencias digitales: la falta de privacidad y la erosión de la propiedad
Kaspersky Lab plantea su propio sistema operativo de alta seguridad
Google Play escaneará tu teléfono Android para bloquear malware
La Fundación Linux propone una solución sencilla al problema del Secure Boot
Retirado Firefox 16 hasta que se solucione un problema de seguridad (actualizado)
La Chrome Web Store tampoco se libra del adware: 82.000 usuarios infectados por versiones falsas de
La Unión Europea podría tomar medidas contra la política de privacidad unificada de Google en pocos
Vulnerabilidad crítica detectada en Java 1.7: pasos para prevenir problemas
¿De verdad crees que estás totalmente seguro en Internet?
Dropbox ofrecerá verificación en dos pasos en unos días, aunque ya se puede probar
Microsoft sabrá qué programas instalas en Windows 8 mediante SmartScreen, aunque podremos desactivar
El mecanismo de Apple para bloquear versiones "peligrosas" de aplicaciones en Mac OS X