Mili Padilla

360 Added | 3 Magazines | 5 Likes | 6 Following | 104 Followers | @miriamjpe | Ing.Computación, futura MBA orgullosamente UNAM , mi pasión la seguridad de la información, amante de la tecnología, la innovación y el mundo digital.

Drogas y pornografía, los sitios más populares en la red oscura

<b>La mayoría del tráfico en la red Tor, un servicio que permite la navegación anónima en la llamada "red oscura", se dirige a sitios relacionados con imágenes de abuso sexual infantil, según un estudio.</b><p>La investigación, llevada a cabo durante seis meses por un equipo de la universidad inglesa de …

Explore the World’s Biggest Data Breaches with This Interactive Chart

With the new year comes a fresh start, and there's no better way to prepare for the new year than with a brief reminder of how important it is to be …

Identity Theft

The World's Biggest Data Breaches, In One Incredible Infographic

In late November, hackers targeted Sony Pictures Entertainment in an unprecedented cyber attack. This led to the exposure of thousands of sensitive emails from Sony executives and threats to release more if the release of the film "The Interview" wasn't canceled.<p>While this breach was indeed …

Cyber-attacks

Lessons from the Sony Hack

Earlier this month, a mysterious group that calls itself Guardians of Peace hacked into Sony Pictures Entertainment's computer systems and began …

Hackers can steal your fingerprint from a PHOTO: Copycat print could be used by criminals to fool security systems

• <b>Security researcher known as Starbug used photos and software called VeriFinger to copy the print of a German politician</b>• <b><br>Shared his findings at Chaos</b> …

Trata a tu huella digital como a tu contraseña

Durante el 31C3, el evento de CCC en Alemania, <i>hackers</i> demostraron que es posible obtener una huella dactilar viable sólo con tomar como referencia …

List of cyber attacks and data breaches in 2014

Sat in my Christmas jumper eating a mince pie and listening to my Christmas playlist, my Christmas spirit is palpable. However, even the sheer size …

Can malware and hackers really cause giant physical disasters?

Right back to the 1980s, when computer viruses first appeared in any number, people have been asking, “Can malware and hackers cause giant physical …

Home

From Day One, we’ve believed that great stories move the world forward and that truth matters. Flipboard was founded as one place to find the stories for your day, bringing together your favorite news sources with social content, to give a deep view into everything from political issues to …

The good and the bad of the Deep Web

Introduction<p>The Deep Web (or Invisible web) is the set of information resources on the World Wide Web not reported by normal search engines, …

4 pasos para armar un Plan de Continuidad del Negocio

Cuando hablamos de continuidad del negocio nos referimos a la capacidad de <b>sobrevivir a las “cosas malas”</b> que pueden tener un impacto negativo en la …

Róbame que estoy haciendo deporte y estoy así de sano

Ya se ha hablado largo y tendido sobre el problema de canalizar demasiada información de tu vida privada a través de las redes sociales. Casos …

¿Qué tendencias seguirá la ciberdelincuencia?

En el análisis recogido en el documento se detectan cuatro tendencias principales que afectarán a la seguridad en los próximos meses, según el …

El (oscuro) futuro de Internet

Un estudio identifica las mayores amenazas que definirán la vida en la Red en 2025: exceso de control político y falta de intimidad<p>Internet no es ni …

Apple IBM Introduce New Class of Mobile Business Solutions

<b>CUPERTINO, California and ARMONK, New York - 15 Jul 2014:</b> Apple® and IBM (NYSE: IBM) today announced an exclusive partnership that teams the …

Women in Tech

Ciberseguridad y Estrategia a largo plazo pero con recursos a corto… muy corto (Parte 2)

En este segundo post explicaré cómo diseñar una estrategia que, teniendo en cuenta los factores limitantes que hemos enumerado y descrito en la …

Modelo de autorregulación como parte del sistema de protección de datos personales – Parte I

En junio de 2006 se publica en el Diario Oficial de la Federación la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental …

The biggest breach disclosures in 2014...thus far

Las 50 marcas más innovadoras de México

Estas empresas dejaron la zona de confort para arriesgarse a crear soluciones de TI que mejoraron sus fuentes de ingresos y la satisfacción de sus clientes.<p><b>07-07-2014, 8:33:14 AM</b><p>Si bien el ranking que te presentaremos en esta ocasión enlista a las marcas que han destacado en <b>innovación y …

Hackers Are Costing Companies Millions — And It's Going To Get Worse

The world’s leading insurance market has reported a sharp increase in companies seeking insurance cover from hackers stealing customer data and cyber terrorists shutting down websites to demand a ransom.<p>Geoff White, underwriting manager for cyber, technology and media at Lloyd’s syndicate Barbican, …

Cybersecurity

10 disturbing attacks at Black Hat USA 2014

Black Hat 2014: Is nothing safe?<p>USING GOOGLE GLASS TO SNATCH PASSWORDS<p>An application that videos victims tapping passwords into touchscreens and …

Hackean el sitio web de la distro Linux Tails | CSIRT-CV

Un desconocido ha hackeado el sitio web de la distribución GNU/Linux dedicada a la seguridad Tails modificando la página de inicio. No se conoce si …

Francisco Ruiz on Twitter: "En qué ciudad de México te gustaría vivir? http://t.co/MwNmNqn6u9"

El aviso de privacidad solo es la punta del iceberg

Mili  on Twitter: "¿ En que consiste un análisis de brecha? en temas de datos personales http://t.co/JjhJCqlf8V"

Add this Tweet to your website by copying the code below. Learn more<p>Add this video to your website by copying the code below. Learn more<p>Hmm, there …

OSI Seguridad on Twitter: "El mejor antivirus que puedes tener es el sentido común. No hagas en la red... #osiconsejo http://t.co/UQCZwjMXaR http://t.co/G8VSOLhkhJ"