Pocas infecciones de sistemas industriales son dirigidas    Regresa la botnet Necurs distribuyendo spam    Falla en núcleo principal de Linux persiste en algunas distribuciones    Falsas estaciones base de móviles están difundiendo malware en China    Filtran información de más de 33 millones de empleados de EE.UU.    Verifone investiga brecha de seguridad    Revelan técnicas y herramientas preferidas por estafadores en línea    Las empresas privadas son más vulnerables que organizaciones públicas    Intel y Microsoft anuncian programas de recompensas    Error en API REST de Wordpress puede ser usado en ataques XSS    Parchan robots con telepresencia contra filtrado de información    Registran aumento de ataques DDoS en IoT    Solucionan falla de escalamiento de privilegios en SCADA Wonderware    Fallo en Apache Struts está bajo ataque    Aplicación de mensajería segura Confide contiene múltiples fallas de seguridad    Reportan fallas de seguridad no detectadas por varios años    Dahua parcha puerta trasera en DVR y cámaras IP    Venden en la red oscura un millón de contraseñas robadas de Gmail y Yahoo    Filtran base de datos con mil millones de archivos de las mayores redes de spam    En 2016 se registraron 1.2 millones de ataques phishing    Empleados de Google ayudan a proyectos de código abierto a reparar el fallo Mad Gadget    Hallan múltiples fallas de seguridad en tecnologías robóticas    Troyano de PowerShell utiliza consultas DNS para obtener órdenes    Liberan claves para el ransomware Dharma    Vandalizan cientos de sitios web tras ser vulnerado servidor británico    Botnet Necurs ahora también realiza ataques DDoS    Realizan ciberextorsión por lo datos comprometidos en MySQL    Memoria caché de Firefox para certificados pierde información de los usuarios    Investigadores anuncian la primera colisión para el estándar SHA-1    Eliminar derechos administrativos podría mitigar vulnerabilidades críticas de Microsoft    La mayoría de los atacantes pueden comprometer los sistemas en 12 horas o menos    Nuevo ransomware para macOS se disfraza como software de herramientas de craqueo    Alertan de campaña maliciosa sobre paquetes de fuentes para Chrome    Google y Mozilla piden a firmas antivirus detener las inspecciones intrusivas a HTTPS    Muestras de malware bancario presentan comandos y palabras rusas    Vulnerabilidad estropea protecciones para millones de dispositivos    Botnet de Windows se propaga con variante de Mirai    Investigadores engañan a estafador de email para que revelara su identidad    Google publica información sobre fallo de Microsoft    Exploit de JavaScript elimina protección ASLR en 22 arquitecturas de CPU    Atacan a más de 60 universidades y agencias gubernamentales a través de inyección SQL    Bancos globales son afectados por ataque watering hole    Espías pueden escuchar conferencias mediante un teléfono Android    Amnistía Internacional revela campaña de phishing contra activistas    Preocupa a expertos que ransomware afecte a infraestructuras críticas    Las bases de datos abiertas son un valioso objetivo de extorsión    Emplean vulnerabilidad en WordPress para defacement en 1.5 millones de páginas    Uber lanza módulo de autenticación de claves SSH    Desarrollan método de verificación para identificar robo de smartphones    Ataques DDoS forman más ataques combinados de vulnerabilidades    Distribuidores de malware usan archivos adjuntos LNK y SVG    Base de datos de GitLab fuera de servicio después de un ataque de spam    Google añadió claves de seguridad en aplicaciones    Los atacantes podrían robar información del cerebro en un futuro    Exponen más de 200 mil mensajes privados de AlphaBay Market    Zimperium compra exploits para reparar vulnerabilidades de móviles    La mitad del tráfico en Firefox se realiza con HTTPS    Google bloquea a miembros del NHS con defensa cibernética    Dridex regresa con un método de evasión    Dirigen ataques para realizar reconocimiento a la OTAN

Noticias Externas

Calendario

Datos Personales

Les recordamos que por ningún motivo nosotros les pediremos que entren a alguna página a poner sus datos de usuario y clave. Si reciben un correo donde les solicitan que sigan esas instrucciones, hagan caso omiso de él.
Si alguno de ustedes. ya cayó en la trampa de esos correo (que se estándando en toda la UNAM y no únicamente del domino nuestro) por favor cambien inmediatamente su password o comuníquense con nosotros a
computo@matem.unam.mx

para apoyarles en el cambio.

por su atención gracias

Cómputo.

Go to top