Ataque Retbleed: Spectre contraataca
Examinamos el coste de la seguridad usando como ejemplo un estudio reciente sobre vulnerabilidades de hardware en los procesadores.
47 publicaciones
Examinamos el coste de la seguridad usando como ejemplo un estudio reciente sobre vulnerabilidades de hardware en los procesadores.
Las descripciones de las apps de Google Play tienen una nueva sección de Seguridad de los datos. Te explicamos por qué esto no es tan buena noticia.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
La historia del primer ataque importante a una infraestructura IT corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Exploramos el método más reciente para detectar cámaras y micrófonos ocultos que figura en uno de los mejores estudios del año sobre seguridad personal.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
El cifrado consultable en el sistema de gestión de bases de datos MongoDB y cómo se puede mejorar la protección de los datos.
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
Hablamos sobre el funcionamiento real del botón de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.
Te explicamos por qué los mods del juego pueden ser peligrosos, usando como ejemplo los mods maliciosos para Cities: Skylines.
El año pasado salieron a la luz una serie de casos en los que los delincuentes usaban un AirTag para acosar a las víctimas. Te explicamos cómo funciona y cómo protegerte.
Métodos de protección razonables contra ciberamenazas potenciales relacionadas con el trabajo de autónomos.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas en la nube de Google Cloud?
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los emplaados pueden instalar proxyware sin el conocimiento de su empresa, dando lugar a riesgos cibernéticos adicionales.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.