Chema Alonso entrevista a Richard Stallman – Parte II
La hora que pasé con Richard Stallman dio para hablar de muchas cosas. En la primera parte dejé solo las
Read MoreLa hora que pasé con Richard Stallman dio para hablar de muchas cosas. En la primera parte dejé solo las
Read MoreMicrosoft bloquea en Office las macros en archivos de Internet Tras los anuncios de Microsoft de que bloquearía por defecto
Read MoreLas fuerzas policiales italianas están investigando las supuestas alegaciones del grupo de ransomware LockBit el cual parece que ha vulnerado
Read More1 de cada 5 usuarios cargan, crean, comparten o almacenan datos en aplicaciones e instancias personales no gestionadas Netskope y Zero
Read MoreCiberdelincuentes encuentran la manera de utilizar una vulnerabilidad de inyección de SQL para ejecutar código remoto en servidores que contienen
Read MoreInvestigadores de Trend Micro han identificado una campaña maliciosa que utiliza el servicio de almacenamiento de objetos (OSS) de Alibaba
Read MoreMicrosoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio
Read MoreRecientes investigaciones provenientes de ESET han descubierto un malware que roba la información de los usuarios de Mac. La compañía
Read MoreGoogle ha tomado medidas para eliminar de Google Play las aplicaciones no autorizadas que fueron detectadas propagando las familias de
Read MoreEl Departamento de Justicia de Estados Unidos incauta 500.000 dólares a los operadores del ransomware norcoreano Maui. La recuperación de
Read More