Esta página web utiliza cookies para analizar el uso que usted hace de la web, de forma anónima y estadística, con la finalidad de mejorar los contenidos y su experiencia de navegación. Para más información accede a la Política de Cookies
Las cookies son pequeños archivos de texto que los sitios web almacenan en su computadora, celular inteligente (Smartphone), Tablet o cualquier otro dispositivo de acceso a Internet, a fin de recopilar cierta información sobre su experiencia de navegación y sobre sus preferencias. Las cookies no pueden dañar su dispositivo y además son muy útiles, puesto que nos ayudan a identificar y resolver errores.
Android monopoliza la movilidad mundial. Arrasa en smartphones y domina en tablets, instalado en decenas de millones de dispositivos de múltiples fabricantes que utilizan la licencia gratuita que ofrece Google y el alto grado de personalización que permite modificar o añadir código a su base Linux.
Después del grave fallo de seguridad en OpenSSL, ahora ha aparecido un grave fallo de seguridad en las herramientas de inicio de sesión OAuth y OpenID que son usadas por múltiples páginas web como Google, Facebook, Microsoft y LinkedIn entre otros muchos.
Un estudiante de la Universidad de Singapur descubrió la vulnerabilidad llamada “Covert Redirect” que podría hacerse pasar por un inicio de sesión emergente en un dominio comprometido.
Es posible que en muchas ocasiones te hayas preguntado: ¿Qué puedo hacer para que mi cuenta de Twitter sea más segura?
Pequeños cambios en nuestro comportamiento online pueden hacer que nuestros perfiles en redes sociales sean un poco más seguros y menos vulnerables ante posibles ataques malintencionados.
Se ha conocido un nuevo error de seguridad de WhatsApp para Android. En esta ocasión, la vulnerabilidad se produce cuando compartimos nuestra ubicación con alguno de nuestros contactos.
Investigadores del grupo deCyber Forensics Research & Education, de la Universidad de New Havenhan descubierto que en la versión para Android de WhatsApp existe un agujero de seguridad que permitiría a los ciberdelincuentes conocer la ubicación de la persona que está utilizando la aplicación.
Hace algunos meses Struts anunció una vulnerabilidad de seguridadS2-020que permite la manipulación de ClassLoader y que podría utilizarse para obtener la ejecución remota de código en ciertos servidores de aplicaciones, como Tomcat 8.