Pocas infecciones de sistemas industriales son dirigidas    Regresa la botnet Necurs distribuyendo spam    Falla en núcleo principal de Linux persiste en algunas distribuciones    Falsas estaciones base de móviles están difundiendo malware en China    Filtran información de más de 33 millones de empleados de EE.UU.    Verifone investiga brecha de seguridad    Revelan técnicas y herramientas preferidas por estafadores en línea    Las empresas privadas son más vulnerables que organizaciones públicas    Intel y Microsoft anuncian programas de recompensas    Error en API REST de Wordpress puede ser usado en ataques XSS    Parchan robots con telepresencia contra filtrado de información    Registran aumento de ataques DDoS en IoT    Solucionan falla de escalamiento de privilegios en SCADA Wonderware    Fallo en Apache Struts está bajo ataque    Aplicación de mensajería segura Confide contiene múltiples fallas de seguridad    Reportan fallas de seguridad no detectadas por varios años    Dahua parcha puerta trasera en DVR y cámaras IP    Venden en la red oscura un millón de contraseñas robadas de Gmail y Yahoo    Filtran base de datos con mil millones de archivos de las mayores redes de spam    En 2016 se registraron 1.2 millones de ataques phishing    Empleados de Google ayudan a proyectos de código abierto a reparar el fallo Mad Gadget    Hallan múltiples fallas de seguridad en tecnologías robóticas    Troyano de PowerShell utiliza consultas DNS para obtener órdenes    Liberan claves para el ransomware Dharma    Vandalizan cientos de sitios web tras ser vulnerado servidor británico    Botnet Necurs ahora también realiza ataques DDoS    Realizan ciberextorsión por lo datos comprometidos en MySQL    Memoria caché de Firefox para certificados pierde información de los usuarios    Investigadores anuncian la primera colisión para el estándar SHA-1    Eliminar derechos administrativos podría mitigar vulnerabilidades críticas de Microsoft    La mayoría de los atacantes pueden comprometer los sistemas en 12 horas o menos    Nuevo ransomware para macOS se disfraza como software de herramientas de craqueo    Alertan de campaña maliciosa sobre paquetes de fuentes para Chrome    Google y Mozilla piden a firmas antivirus detener las inspecciones intrusivas a HTTPS    Muestras de malware bancario presentan comandos y palabras rusas    Vulnerabilidad estropea protecciones para millones de dispositivos    Botnet de Windows se propaga con variante de Mirai    Investigadores engañan a estafador de email para que revelara su identidad    Google publica información sobre fallo de Microsoft    Exploit de JavaScript elimina protección ASLR en 22 arquitecturas de CPU    Atacan a más de 60 universidades y agencias gubernamentales a través de inyección SQL    Bancos globales son afectados por ataque watering hole    Espías pueden escuchar conferencias mediante un teléfono Android    Amnistía Internacional revela campaña de phishing contra activistas    Preocupa a expertos que ransomware afecte a infraestructuras críticas    Las bases de datos abiertas son un valioso objetivo de extorsión    Emplean vulnerabilidad en WordPress para defacement en 1.5 millones de páginas    Uber lanza módulo de autenticación de claves SSH    Desarrollan método de verificación para identificar robo de smartphones    Ataques DDoS forman más ataques combinados de vulnerabilidades    Distribuidores de malware usan archivos adjuntos LNK y SVG    Base de datos de GitLab fuera de servicio después de un ataque de spam    Google añadió claves de seguridad en aplicaciones    Los atacantes podrían robar información del cerebro en un futuro    Exponen más de 200 mil mensajes privados de AlphaBay Market    Zimperium compra exploits para reparar vulnerabilidades de móviles    La mitad del tráfico en Firefox se realiza con HTTPS    Google bloquea a miembros del NHS con defensa cibernética    Dridex regresa con un método de evasión    Dirigen ataques para realizar reconocimiento a la OTAN

Google: Ciencia y Tecnología

Google Noticias
  1. Uber suspende servicio de conducción autónoma después de un accidente ¿y ahora? - Merca2.0


    Merca2.0

    Uber suspende servicio de conducción autónoma después de un accidente ¿y ahora?
    Merca2.0
    Entre 2013 y el primer semestre de 2016, las ganancias netas de Uber crecieron de 104 millones a 2 mil 060 millones de dólares, según Gawker Media, mientras que, en México, la aplicación tiene a más de 1.2 millones de usuarios. Apenas unas semanas ...
    Uber suspende pruebas de coches autónomos debido a accidenteWebAdictos
    Uber suspende programa de vehículos autónomos tras choque en ArizonaEl Universal
    Uber suspende vehículos autónomos tras accidenteMilenio.com
    Pulso de San Luis (Comunicado de prensa) -Diario Perú21 -Terra Perú -Periódico AM
    los 13 artículos informativos »
  2. Google debe cuidar su gallina de los huevos de oro publicitaria - El Financiero


    El Financiero

    Google debe cuidar su gallina de los huevos de oro publicitaria
    El Financiero
    Al parecer, la compañía perteneciente a Alphabet debería a comenzarse a preocupar por una posible pérdida de clientes de publicidad digital para el sitio YouTube. Shira Ovide*. 24.03.2017 Última actualización 04:15 AM. Etiquetas. Google · Youtube ...
    Boicot publicitario contra YouTubeDiario Uno
    ¿Qué impacto tendrá el boicot de anunciantes publicitarios en Google?El Universal
    PepsiCo y Wal-Mart se unen al boicot contra youtubeLa Silla Rota
    Milenio.com -Economíahoy.mx -entrelineas (Comunicado de prensa) -Investing.com España
    los 38 artículos informativos »
  3. No, la CIA no puede hackear tu Mac - el Imparcial


    el Imparcial

    No, la CIA no puede hackear tu Mac
    el Imparcial
    La verdad sobre la vulnerabilidad a las Macs que filtró Wikileaks es menos emocionante de lo que muchos quieren hacerte creer. por Agencias el Sábado 25 de marzo de 2017 - 08:41:36. Twittear. Semanas atrás Wikileaks filtró un grupo de documentos ...
    Apple aseguró haber resuelto fallas reportadas por WikiLeaksLópez Dóriga Digital
    Apple: Vulnerabilidades señaladas por Wikileaks, corregidas hace añosEl Universal
    Fallas reportadas por Wikileaks en iPhone ya fueron resueltas: AppleEl Financiero
    SDPnoticias.com -Merca2.0 -El Comercio -Masterhacks Noticias (Comunicado de prensa) (blog)
    los 123 artículos informativos »
  4. Qué hay detrás del juego '¿A qué famoso te pareces?' de Facebook - La Prensa De Monclova


    La Prensa De Monclova

    Qué hay detrás del juego '¿A qué famoso te pareces?' de Facebook
    La Prensa De Monclova
    ¿Has notado que, desde hace unos días, circula en Facebook una herramienta que promete analizar tu fotografía para mostrarte a qué famoso te pareces? Mis contactos están divididos entre los que confían en la veracidad de la prueba (y juran ser la viva ...
    Cuidado con la App de Facebook: “A qué famoso te pareces” de VonVonOhMyGeek!

    los 144 artículos informativos »
  5. Super Mario Run, Nintendo y los móviles - EnLíneaDirecta.info


    EnLíneaDirecta.info

    Super Mario Run, Nintendo y los móviles
    EnLíneaDirecta.info
    Sin duda alguna, Nintendo es la compañía más peculiar entre los líderes de su industria. El impacto cultural que han generado durante las últimas tres décadas pone cada uno de sus movimientos en la mira del mundo, además de tener un ejército de los ...
    Super Mario Run ya se puede jugar en AndroidSemana.com
    Los números de Mario Run no cumplieron las expectativasDiario Uno
    Super Mario Run ya está disponible para equipos AndroidEl Nacional.com
    Atomix -ActualAPP -Meri Station -IGN Latinoamérica (Registro)
    los 61 artículos informativos »

Calendario

Datos Personales

Les recordamos que por ningún motivo nosotros les pediremos que entren a alguna página a poner sus datos de usuario y clave. Si reciben un correo donde les solicitan que sigan esas instrucciones, hagan caso omiso de él.
Si alguno de ustedes. ya cayó en la trampa de esos correo (que se estándando en toda la UNAM y no únicamente del domino nuestro) por favor cambien inmediatamente su password o comuníquense con nosotros a
computo@matem.unam.mx

para apoyarles en el cambio.

por su atención gracias

Cómputo.

Go to top