Los peligros de los enlaces acortados
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
25 publicaciones
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
Unos investigadores han encontrado una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Esta es la investigación sobre una forma inusual de robar contraseñas: usando una cámara térmica.
Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas
Un grupo de ciberdelincuentes usa la esteganografía para esconder su código y buscar datos industriales.
Una bombilla es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Cómo hacen las empresas paranoicas y las parejas celosas para espiarte y por qué las bolsas de patatas fritas solo son ideales para los héroes del cine.
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware como tal, pero es mejor evitar su uso.
El troyano Skygofree viene con una potente variedad de funciones spyware, algunas únicas, como activar la grabación de audio mediante geolocalización y robar mensajes privados.
Kaspersky Internet Security previene que te escuchen mediante el micrófono del ordenador. Así es cómo funciona.
Se ha encontrado el troyano DressCode en más de 400 aplicaciones de Google Play.
Tu smartphone lo sabe todo de ti: a quién llamas y los mensajes que envías, qué páginas web visitas o qué fotos haces, incluyendo cuándo y dónde lo haces. Estos datos pueden usarse en tu contra.
Antiguamente, la tecnología que permite ver a través de las paredes sólo estaba al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico seguido de la bajada de precios en este campo.
Cualquier sistema que esté conectado a Internet está siempre expuesto a amenazas, no importa lo bien protegido que esté. Cualquier adolescente sabe que esta afirmación es cierta hoy en día. Ninguna barrera de software puede prevenir completamente un error humano en el código de un programa o en el comportamiento de los usuarios.
Resultó que los portátiles de Lenovo se habían enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.
Un malware que no puede ser eliminado del disco duro de las víctimas no existe. Aun así, es tan raro y caro, que probablemente nunca lo encontrarás.
Las 5 primeras víctimas de Stuxnet fueron elegidas deliberadamente por los hackers, permitiéndoles ejecutar un ataque con Uranio en Netenz.