Cómo hackear una bicicleta
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
33 publicaciones
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir el fisgoneo?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas
Tras realizar un estudio exhaustivo de las aplicaciones para los coches conectados, nuestros expertos destacaron una serie de defectos de dicho software.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Es seguro?
Los dispositivos para hogares inteligentes dependen de servidores remotos, aplicaciones, entre otros factores, que pueden causar toda una serie de problemas.
Un buen ejemplo de por qué debemos reforzar la seguridad del IdC y una solución al problema.
Burger King usa un exploit de Google Home en su último anuncio.
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
Los investigadores revelan la forma de hackear un aparato de aire acondicionado para provocar un fallo en la red eléctrica.
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?
El IoT cuenta con poca seguridad. Asegúrate de que ningún hacker pueda hablar con tus hijos a través de un monitor de bebé.
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.