Operación Triangulation: el ataque más sofisticado
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
26 publicaciones
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Te presentamos un algoritmo simple pero bastante versátil para verificar información en Internet.
Los ciberdelincuentes ganaron más de 16 millones de dólares con el ransomware durante el 2016 y el 2017.
Un grupo de investigadores ha creado una extensión para conocer la información que los sitios web recopilan de los navegadores para perfilar “huellas digitales”.
¿Puedes transmitir datos de forma inalámbrica a través de una red por cable? Los ensayos sugieren esta posibilidad.
En el WWDC 2020, Apple lanzó App Clips para iOS. Te explicamos qué es, así como las el Instant Apps de Android.
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Escucha tus cookies con la extensión para navegador Listening Back para entender la verdadera magnitud del rastreo en Internet.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Privacy International habla sobre las aplicaciones para monitorizar el período y los peligros de compartir tus secretos con estas aplicaciones.
4 pasos para reducir la huella de carbono del departamento informático tu compañía y ahorrar dinero.
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
Un participante del Chaos Communication Congress reflexiona sobre si el uso del hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Los ciclos de vida de producto largos aportan sostenibilidad; los cortos son más sencillos en términos de asistencia técnica. ¿Cuál deberías elegir?
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Meet Lenny, el chatbot de voz que se puede utilizar contra vendedores y estafadores telefónicos.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
El Reglamento de privacidad propuesto por la Comisión Europea entrará en vigor en mayo del 2018. ¿Por qué es una batalla?