• Día del Trabajo: Midis genera más de 350,000 empleos y autoempleos productivos
  • Trump dice que el deportado a El Salvador es de MS-13 y critica a los jueces por ordenar el retorno de migrantes
  • Sheinbaum considera “benéfico” para México el decreto de Trump que alivia los aranceles automotrices
  • Putin confirma la participación en Ucrania de ciudadanos franceses del lado del Ejército ruso
  • Más de 25 policías y militares colombianos asesinados en dos semanas. Petro lo llama “plan pistola” del narco y la guerrilla
  • Una jueza anula la imputación y la orden de arresto contra el expresidente Evo Morales por trata de personas
  • Petro afirma que el Clan del Golfo tiene una "alianza" con el ELN en Venezuela
  • Presidenta del PJ: Corte de La Libertad es líder en recuperación de activos ilícitos
  • Marina de Guerra ejecutó más de 50 operativos contra la minería ilegal en la Amazonía
  • Parque de las Leyendas: niños tendrán 50% de descuento en el ingreso del 1 al 4 de mayo
  • EsSalud realizará Festival de la Vacunación en el Callao este 30 de abril

Hacker

¿Por qué las empresas pagan por ser vulneradas?

Cada día es más común escuchar que una empresa o instituciones públicas sufren ciberataques que terminan en pérdida de datos o extorsiones. Ante ese escenario las compañías de ciberseguridad trabajan en estrategias preventivas contra la lucha del ciberdelito, que implican una mejora permanente en las técnicas para evitar robos que pueden significar pérdidas millonarias. Tal...

Twitter congela cuentas verificadas tras hackeo masivo a nivel mundial

Twitter ha congelado las cuentas verificadas después de lo que puede ser la mayor violación de seguridad en la historia de la compañía. La red social afirmó estar investigando ese «incidente de seguridad» y «tomando medidas para solucionarlo». «Es posible que no pueda tuitear o restablecer su contraseña mientras revisamos y abordamos este incidente», agregó....

Detectan nueva vulnerabilidad del iPhone para robar datos de usuarios (Solución)

Un grupo de investigadores de la empresa de seguridad tecnológica Symantec Corporation halló una nueva vulnerabilidad en el sistema operativo iOS denominada trustjacking, capaz de controlar de manera remota cualquier dispositivo Apple. Según los expertos, gracias a esta falla de seguridad, los ciberdelincuentes pueden hackear los iPhone a través de la conexión iTunes wifi sync,...

Un hacker o una mujer celosa: ¿Quién está detrás de los Panamá Papers? (VIDEO)

Una masiva filtración de 11,5 millones de documentos ha dejado al descubierto la relación de importantes figuras mundiales. Se denominan ‘Panama Papers’ o ‘papeles de Panamá’ y primero las consiguió el periódico alemán ‘Suddeutsche Zeitung‘; después se los facilitó al Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés). Los documentos financieros...