Cibercriminales prefieren Skype, Jabber e ICQ    Ataques que aprovechan vulnerabilidades de software están al alza    Ruso recibe la condena más larga en EU por ciberdelincuencia    Malware BrickerBot destruye dispositivos inseguros conectados a Internet    Botnet vigilante gana dispositivos antes de que Mirai lo haga    Oracle libera parches para corregir exploits de Struts y Shadow Brokers    La nueva versión del programa antipiratería de Denuvo ha sido crackeado nuevamente    Hackers adivinan tu PIN por la forma en que inclinas tu smartphone    Defraudadores roban millones con la ayuda de una herramienta de confianza en línea    Una nueva amenaza descubierta cada 3 segundos en último trimestre de 2016    No More Ransom reúne más patrocinadores y llaves    Hackers secuestran DNS de banco para robar a sus clientes    45% de las grandes empresas Britanicas sufrieron un exitoso ataque de ransomware    Diferencias generacionales aumentan los riesgos de seguridad    Las extensiones LastPass pueden revelar contraseñas y exponerse a software malicioso    La mayoría de los usuarios de redes sociales no ha cambiado su contraseña en un año    Hackeo en SMART TV incrusta código malicioso en señal broadcast sin tener acceso al dispositivo    Compañías europeas son impactadas con Ramsomware altamente adaptable    Campañas de phishing orientadas al campo de la aviación buscan obtener credenciales    Usuarios de Skype afectados por ransomware en anuncios maliciosos    Java y Flash encabezan la lista programas más obsoletos    Apple soluciona error en Safari usado en ataques de ransomware    Utilizan botnet GiftGhostBot para robar saldos de tarjetas de regalo    Expertos señalan que hay archivos sensibles expuestos en Docs.com    Spammers modifican archivos RTF para ocultar malware    Estafas de bitcoins infestan las redes sociales    Pocas infecciones de sistemas industriales son dirigidas    Regresa la botnet Necurs distribuyendo spam    Falla en núcleo principal de Linux persiste en algunas distribuciones    Falsas estaciones base de móviles están difundiendo malware en China    Filtran información de más de 33 millones de empleados de EE.UU.    Verifone investiga brecha de seguridad    Revelan técnicas y herramientas preferidas por estafadores en línea    Las empresas privadas son más vulnerables que organizaciones públicas    Intel y Microsoft anuncian programas de recompensas    Error en API REST de Wordpress puede ser usado en ataques XSS    Parchan robots con telepresencia contra filtrado de información    Registran aumento de ataques DDoS en IoT    Solucionan falla de escalamiento de privilegios en SCADA Wonderware    Fallo en Apache Struts está bajo ataque    Aplicación de mensajería segura Confide contiene múltiples fallas de seguridad    Reportan fallas de seguridad no detectadas por varios años    Dahua parcha puerta trasera en DVR y cámaras IP    Venden en la red oscura un millón de contraseñas robadas de Gmail y Yahoo    Filtran base de datos con mil millones de archivos de las mayores redes de spam    En 2016 se registraron 1.2 millones de ataques phishing    Empleados de Google ayudan a proyectos de código abierto a reparar el fallo Mad Gadget    Hallan múltiples fallas de seguridad en tecnologías robóticas    Troyano de PowerShell utiliza consultas DNS para obtener órdenes    Liberan claves para el ransomware Dharma    Vandalizan cientos de sitios web tras ser vulnerado servidor británico    Botnet Necurs ahora también realiza ataques DDoS    Realizan ciberextorsión por lo datos comprometidos en MySQL    Memoria caché de Firefox para certificados pierde información de los usuarios    Investigadores anuncian la primera colisión para el estándar SHA-1    Eliminar derechos administrativos podría mitigar vulnerabilidades críticas de Microsoft    La mayoría de los atacantes pueden comprometer los sistemas en 12 horas o menos    Nuevo ransomware para macOS se disfraza como software de herramientas de craqueo    Alertan de campaña maliciosa sobre paquetes de fuentes para Chrome    Google y Mozilla piden a firmas antivirus detener las inspecciones intrusivas a HTTPS

Tecnología (BBC)

  1. Por qué algunos surcoreanos le tienen miedo a los ventiladores

    La "asfixia por ventiladores" ha sido considerada como una de las principales causas de accidentes durante el verano en Corea del Sur. Pero, ¿qué tienen de peligrosos estos aparatos en el país asiático?
  2. El envase perfecto que mantiene frescas tus cebollas cortadas durante 2 semanas

    La científica española Eva Almenar trabaja en Estados Unido en una facultad única en el mundo. Su misión es extender la vida de frutas y verduras rebanadas controlando cómo respiran.
  3. Cómo las páginas de "Error 404" pueden ayudar a buscar niños perdidos

    Aprovechar un espacio vacío en internet. Con esa premisa, una ONG desarrolló un método que permite reemplazar el vínculo roto con fotos de menores desaparecidos y fomentar su búsqueda. Te contamos cómo funciona.
  4. El estrellado mundo del poeta Chaucer, creador del GPS medieval y del primer manual de instrucciones técnicas

    El autor considerado el padre de la literatura inglesa y primer poeta enterrado en la Abadía de Westminster, no sólo escribió los Cuentos de Canterbury sino que inventó el astrolabio y dejó un manual para usarlo.
  5. Tragedia del Concordski: cómo los soviéticos perdieron la carrera supersónica

    Te contamos la dura competencia por dominar la aviación supersónica comercial entre Francia y la Unión Soviética en la década de los 70, con el Concorde y el Tupolev. Una carrera marcada por la muerte.

Calendario (2)

Datos Personales

Les recordamos que por ningún motivo nosotros les pediremos que entren a alguna página a poner sus datos de usuario y clave. Si reciben un correo donde les solicitan que sigan esas instrucciones, hagan caso omiso de él.
Si alguno de ustedes. ya cayó en la trampa de esos correo (que se estándando en toda la UNAM y no únicamente del domino nuestro) por favor cambien inmediatamente su password o comuníquense con nosotros a
computo@matem.unam.mx

para apoyarles en el cambio.

por su atención gracias

Cómputo.

Go to top