Un oficial reveló que el Ejército de EE.UU. ha estado lanzando ataques cibernéticos contra sus adversarios en Afganistán, haciendo un reconocimiento sobre la guerra electrónica.

Un servicio «MaaS» permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de los ordenadores infectados por el pago de una cuota mensual por el uso del servicio.

El gobierno de Japón ha descubierto un ataque informático que afectó los sistemas del Ministerio de Finanzas durante dos años, robando la información secreta que guardaban sus equipos para compartirla con personas externas.

La mayoría de los usuarios desconocen porqué tienen que actualizar el equipo. Un aspecto fundamental para actualizar es que la nueva versión sea gratuita. Lo afirma un estudio en el marco de la Semana de Modernización Tecnológica.

Facebook es una plataforma utilizada por los agresores. Uno de los motivos es que según el 81% de los encuestados, es más fácil que el acoso no tenga consecuencias negativas para el acosador si se produce en la red social.

Un chico austríaco de 14 años presionó a una niña de 12 para que se realizara fotos desnuda, y luego las envió a todo el colegio. Se lo condenó a cinco meses de libertad condicional y el pago de mil euros a la víctima.

¿Has pensado cuántas de nuestras comunicaciones diarias privadas pasan por Internet, en alguna de sus formas? uno pocas veces se pregunta por la posibilidad del acceso no deseado a sus datos privados.

Se capturó a un sujeto acusado de intimidar a 10 niñas de entre los 10 y los 15 años, para que se desnudaran frente a una cámara web y luego las extorsionaba con mas peticiones sexuales.

ISSA Argentina organizó un taller sobre delitos informáticos brindado por Miguel Sumer Elías, Director de Informática Legal y responsable de Derecho Informático en Universidad de Buenos Aires y la Universidad de Belgrano

El acusado había intimidado a 10 niñas con edades entre los 10 y los 15 años, para que se desnudaran frente a una cámara web, luego las extorsionaba diciendo que si las menores no accedían a sus peticiones haría públicas la imágenes.

La Cámara del Crimen confirmó el procesamiento de un hombre acusado de corrupción de menores contra una chica a quien conoció en una página, luego concretó una cita y la sometió sexualmente.

Para asesorar al ICIC en la protección de infraestructuras criticas de información y ciberseguridad, se conformó el Grupo de Expertos en Seguridad y Legislación Informática (GESI), del que forma parte Miguel Sumer Elías.

La necesidad de las empresas de mejorar su seguridad informática aumenta cada día. Las amenazas no paran de crecer y todas las compañías, independientemente de su tamaño, son objetivos para los hackers.

La información incluye cerca de 500 correos electrónicos, direcciones IP, números de teléfono y direcciones postales que la Unidad Federal de Delitos Informáticos de EE UU.

Pese a las pérdidas millonarias, la mayoría de las empresas guarda silencio pues la divulgación podría dañar su reputación, hundir el precio de sus acciones o derivar en litigios legales.

Tras acreditar la verosimilitud del derecho invocado y el peligro en la demora , la Justicia solicitó la obtención de copias de los registros informáticos en las computadoras de la demandada.

Navegar por la red es una actividad peligrosa desde el punto de vista de la seguridad. Los viejos tiempos en los que podíamos identificar y evitar los sitios sospechosos ya han pasado a la historia.

Hoy la mayoría de las computadoras personales traen una webcam incorporada. Pero este beneficio puede convertirse en un bache que ponga en riesgo nuestra intimidad.