Cómo hackear una bicicleta
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
23 publicaciones
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
Qué signos pueden indicar que un dispositivo está infectado o está siendo atacado por un ciberdelincuente.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
El investigador Patrick Wardle ha demostrado cómo una cadena de exploits se puede utilizar con éxito para atacar macOS Catalina.
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Epidemias, espionaje, destrucción, te presentamos los ciberataques más memorables de los últimos años.
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Por qué se recordará el 2017, qué predicciones de nuestros expertos se han hecho realidad y qué piensan del futuro
¿Se cumplieron nuestras predicciones de 2016? Veamos y predigamos lo que nos espera en la industria de seguridad para 2017.