432 shaares
Antes de Madoff y de Enrique Blaksley hubo un italiano que inventó un engaño que aún se sigue realizando: Carlo Ponzi.
Las cámaras están conectadas a una base de datos de la policía, que es revisada mediante un algoritmo inteligente. El software analiza patrones, realiza comparativas e incluso puede saber el número de personas que se desplaza.
¿Qué sería Internet sin los servicios que la pueblan? Tiendas, comunidades, aplicaciones… Eso y mucho más es lo que ofrece hoy en día Internet, y como consecuencia lógica está el uso de las contraseñas, el método de autenticación estándar desde siempre. Sin embargo, la gestión de contraseñas es un asunto peliagudo, tanto por la exposición y desgaste al que se ha visto sometido el propio sistema, como por las malas prácticas que ejercen la mayoría de usuarios.
El columnista de tecnología de The New York Times rara vez usa la red social. Sin embargo, hasta los contactos completos de su iPhone estaban guardados en el archivo con su información, que ocupaba lo mismo que 160 horas de música
El detalle de los expedientes en los últimos 20 años. Cuántos siguen abiertos y en qué plazos se resuelven
Google has long struggled with how best to get dozens of Android smartphone manufacturers—and hundreds of carriers—to regularly push out security-focused software updates. But when one German security firm looked under the hood of hundreds of Android phones, it found a troubling new wrinkle: Not only do many Android phone vendors fail to make patches available to their users, or delay their release for months; they sometimes also tell users their phone's firmware is fully up to date, even while they've secretly skipped patches.
El gobernador de Michigan, Rick Snyder, firmó dos proyectos de ley que penalizan la posesión de ransomware "con la intención de introducirlo en un ordenador o red de ordenadores sin autorización" y castigan a los delincuentes con una sentencia de prisión de tres años, respectivamente.
El presidente de la firma Hope Funds involucrado en la trama de los Panama Papers fue arrestado esta mañana en su casa en el country Pacheco Golf
Está valuado en 14 millones de dólares. Es un sistema para realizar inteligencia criminal que podrán utilizar todas las policías del país
En febrero de 2016, la Corte Suprema de Justicia de la Nación mediante la acordada 2 de es año creó la Dirección de Captación de Comunicaciones del Poder Judicial. Se constituyó en el único órgano del país facultado para ejecutar las denominadas "escuchas telefónicas".
A record-breaking number of 20,832 vulnerabilities have been discovered in 2017 but only 12,932 of these received an official CVE identifier last year, a Risk Based Security (RBS) report reveals.
This means that 7,900 security bugs remained without a CVE-2017-XXXXX number, and were left off the databases of many security scanners because of it.
This means that 7,900 security bugs remained without a CVE-2017-XXXXX number, and were left off the databases of many security scanners because of it.
En el informe sobre puede apreciar una disminución en la cantidad de Aplicaciones Potencialmente Dañinas (PHA). En lo que se refiere al porcentaje que ha acaparado cada tipo de amenaza instalada desde fuera de Google Play sobre el total de instalaciones, vemos que los troyanos han bajado del 2,15% al 0,27%, los descargadores hostiles han subido del 0,14% al 0,19%, las escaladas de privilegios han pasado del 0,09% al 0,19%, el rooting del 0,33% al 0,14%, el fraude mediante SMS del 0,20% al 0,11% y las puertas traseras han experimentado una notable disminución, pasando del 0,28% al 0,03%. Como vemos, parece que Google ha conseguido cierto éxito en su lucha contra las PHA.
Mejorar la seguridad y privacidad de Whatsapp es una cuestión obligada para el uso de la aplicación de mensajería instantánea más popular del mercado. El servicio sigue creciendo en número usuarios y no todos son conscientes de lo que tienen entre manos. Como ocurre con todo servicio de impacto masivo, hace tiempo que los creadores y distribuidores de malware han puesto a Whatsapp en el punto de mira y son múltiples las campañas maliciosas que intentan aprovechar sus centenares de millones de usuarios.
Investigar hacia dónde va el delito. Este es uno de los conceptos básicos que maneja el equipo de cuatro personas del Departamento de Delitos Informáticos (DDI) de la Gendarmería. Fue creado como parte de una iniciativa para mejorar las herramientas de prevención de delitos en la web, lo que ellos llaman "la ciberprevención del crimen". Y aunque las formas de delinquir siguen siendo las mismas, el uso de la tecnología como medio y herramienta se ha masificado. Entre lo que más investiga el DDI en el ámbito digital se encuentran la venta de drogas, la captación de personas para trata laboral o sexual y la pornografía infantil.
Estos detectives buscan formas creativas de "pensar" el delito informático; saben que los delincuentes siempre van a tratar de sobrepasar las medidas de seguimiento. Por eso hacen búsquedas proactivas a diario como parte de la tarea de prevención; además, colaboran en las causas judiciales que surgen de denuncias por delitos informáticos.
Estos detectives buscan formas creativas de "pensar" el delito informático; saben que los delincuentes siempre van a tratar de sobrepasar las medidas de seguimiento. Por eso hacen búsquedas proactivas a diario como parte de la tarea de prevención; además, colaboran en las causas judiciales que surgen de denuncias por delitos informáticos.
Mientras los analistas descifran nuevas metodologías para investigar malware y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos.
La oficina de escuchas telefónicas ya no es solo una hilera de locutorios oculta, donde se pinchan teléfonos de forma confidencial. Hoy, esa dependencia tiene muchas más atribuciones y mucho más poder.
La reconvertida Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (Dajudeco), hoy dependiente de la Corte Suprema, ahora se dedica también a realizar análisis financieros, mapas de relaciones, perfiles económicos y rastreos en redes sociales, entre otras facultades para investigar el crimen organizado y la corrupción pública y privada.
La reconvertida Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (Dajudeco), hoy dependiente de la Corte Suprema, ahora se dedica también a realizar análisis financieros, mapas de relaciones, perfiles económicos y rastreos en redes sociales, entre otras facultades para investigar el crimen organizado y la corrupción pública y privada.
Se exigiría para las visas turísticas mostrar los nombres de usuario de las redes sociales de los últimos 5 años.
Usan teléfonos encriptados. Cambiaron las rutinas. Y hacen requisas en el despacho presidencial.
Un juez de Valencia entiende que la mera investigación de agujeros de seguridad en un sistema informático no constituye delito de revelación de secretos. Es una sentencia más que indica que la investigación informática no debería criminalizarse.