Pocas infecciones de sistemas industriales son dirigidas    Regresa la botnet Necurs distribuyendo spam    Falla en núcleo principal de Linux persiste en algunas distribuciones    Falsas estaciones base de móviles están difundiendo malware en China    Filtran información de más de 33 millones de empleados de EE.UU.    Verifone investiga brecha de seguridad    Revelan técnicas y herramientas preferidas por estafadores en línea    Las empresas privadas son más vulnerables que organizaciones públicas    Intel y Microsoft anuncian programas de recompensas    Error en API REST de Wordpress puede ser usado en ataques XSS    Parchan robots con telepresencia contra filtrado de información    Registran aumento de ataques DDoS en IoT    Solucionan falla de escalamiento de privilegios en SCADA Wonderware    Fallo en Apache Struts está bajo ataque    Aplicación de mensajería segura Confide contiene múltiples fallas de seguridad    Reportan fallas de seguridad no detectadas por varios años    Dahua parcha puerta trasera en DVR y cámaras IP    Venden en la red oscura un millón de contraseñas robadas de Gmail y Yahoo    Filtran base de datos con mil millones de archivos de las mayores redes de spam    En 2016 se registraron 1.2 millones de ataques phishing    Empleados de Google ayudan a proyectos de código abierto a reparar el fallo Mad Gadget    Hallan múltiples fallas de seguridad en tecnologías robóticas    Troyano de PowerShell utiliza consultas DNS para obtener órdenes    Liberan claves para el ransomware Dharma    Vandalizan cientos de sitios web tras ser vulnerado servidor británico    Botnet Necurs ahora también realiza ataques DDoS    Realizan ciberextorsión por lo datos comprometidos en MySQL    Memoria caché de Firefox para certificados pierde información de los usuarios    Investigadores anuncian la primera colisión para el estándar SHA-1    Eliminar derechos administrativos podría mitigar vulnerabilidades críticas de Microsoft    La mayoría de los atacantes pueden comprometer los sistemas en 12 horas o menos    Nuevo ransomware para macOS se disfraza como software de herramientas de craqueo    Alertan de campaña maliciosa sobre paquetes de fuentes para Chrome    Google y Mozilla piden a firmas antivirus detener las inspecciones intrusivas a HTTPS    Muestras de malware bancario presentan comandos y palabras rusas    Vulnerabilidad estropea protecciones para millones de dispositivos    Botnet de Windows se propaga con variante de Mirai    Investigadores engañan a estafador de email para que revelara su identidad    Google publica información sobre fallo de Microsoft    Exploit de JavaScript elimina protección ASLR en 22 arquitecturas de CPU    Atacan a más de 60 universidades y agencias gubernamentales a través de inyección SQL    Bancos globales son afectados por ataque watering hole    Espías pueden escuchar conferencias mediante un teléfono Android    Amnistía Internacional revela campaña de phishing contra activistas    Preocupa a expertos que ransomware afecte a infraestructuras críticas    Las bases de datos abiertas son un valioso objetivo de extorsión    Emplean vulnerabilidad en WordPress para defacement en 1.5 millones de páginas    Uber lanza módulo de autenticación de claves SSH    Desarrollan método de verificación para identificar robo de smartphones    Ataques DDoS forman más ataques combinados de vulnerabilidades    Distribuidores de malware usan archivos adjuntos LNK y SVG    Base de datos de GitLab fuera de servicio después de un ataque de spam    Google añadió claves de seguridad en aplicaciones    Los atacantes podrían robar información del cerebro en un futuro    Exponen más de 200 mil mensajes privados de AlphaBay Market    Zimperium compra exploits para reparar vulnerabilidades de móviles    La mitad del tráfico en Firefox se realiza con HTTPS    Google bloquea a miembros del NHS con defensa cibernética    Dridex regresa con un método de evasión    Dirigen ataques para realizar reconocimiento a la OTAN

Tecnología (BBC)

  1. Por qué algunos surcoreanos le tienen miedo a los ventiladores

    La "asfixia por ventiladores" ha sido considerada como una de las principales causas de accidentes durante el verano en Corea del Sur. Pero, ¿qué tienen de peligrosos estos aparatos en el país asiático?
  2. El envase perfecto que mantiene frescas tus cebollas cortadas durante 2 semanas

    La científica española Eva Almenar trabaja en Estados Unido en una facultad única en el mundo. Su misión es extender la vida de frutas y verduras rebanadas controlando cómo respiran.
  3. Cómo las páginas de "Error 404" pueden ayudar a buscar niños perdidos

    Aprovechar un espacio vacío en internet. Con esa premisa, una ONG desarrolló un método que permite reemplazar el vínculo roto con fotos de menores desaparecidos y fomentar su búsqueda. Te contamos cómo funciona.
  4. El estrellado mundo del poeta Chaucer, creador del GPS medieval y del primer manual de instrucciones técnicas

    El autor considerado el padre de la literatura inglesa y primer poeta enterrado en la Abadía de Westminster, no sólo escribió los Cuentos de Canterbury sino que inventó el astrolabio y dejó un manual para usarlo.
  5. Tragedia del Concordski: cómo los soviéticos perdieron la carrera supersónica

    Te contamos la dura competencia por dominar la aviación supersónica comercial entre Francia y la Unión Soviética en la década de los 70, con el Concorde y el Tupolev. Una carrera marcada por la muerte.

Calendario

Datos Personales

Les recordamos que por ningún motivo nosotros les pediremos que entren a alguna página a poner sus datos de usuario y clave. Si reciben un correo donde les solicitan que sigan esas instrucciones, hagan caso omiso de él.
Si alguno de ustedes. ya cayó en la trampa de esos correo (que se estándando en toda la UNAM y no únicamente del domino nuestro) por favor cambien inmediatamente su password o comuníquense con nosotros a
computo@matem.unam.mx

para apoyarles en el cambio.

por su atención gracias

Cómputo.

Go to top