Actualizaciones vulnerables en el software empresarial de Cisco
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas de entrega de actualizaciones.
12 publicaciones
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas de entrega de actualizaciones.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
En la DEF CON 29, un investigador explicó por qué la maquinaria para la agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede ir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
Cuando se trata de las cuentas online, el buzón de voz es un enorme agujero de seguridad, os contamos por qué.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deberían ser la excepción?
Apenas se exagera cuando se habla de lo previsible que es el ser humano a la hora de crear contraseñas. Y, ¿qué hay de los patrones de bloqueo que utilizamos en nuestros móviles? ¿También son predecibles?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock ha descubierto lo sencillo que es eliminar a una persona. Todo lo que se necesita es un ordenador con conexión a Internet, algunos conocimientos y sentido común.
La semana que viene tendrán lugar en Las Vegas, Nevada, dos de las conferencias de seguridad y hacking más grandes del mundo. Hablamos de Black Hat y DEF CON