El sensor de luz ambiental de los móviles como herramienta espía
Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas.
47 publicaciones
Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas.
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre.
A finales del 2022, Apple anunció una serie de nuevas funciones para la protección de datos. ¿Por qué son tan importantes para los usuarios?
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
Unos investigadores han encontrado una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de telerrealidad sin darte cuenta?
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
Esta es la investigación sobre una forma inusual de robar contraseñas: usando una cámara térmica.
Un fallo interesante en uno de los DBMS embebidos más populares.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué acarreó grandes riesgos de seguridad.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Los desarrolladores de un módulo de Python normal y corriente descubrieron recientemente por qué pueden ser peligrosas las vulnerabilidades antiguas que no se han parcheado.
El extraño caso de un ataque ejecutado al utilizar como arma el código legítimo de un videojuego.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.