Cómo se rastreaban millones de coches Kia
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
163 publicaciones
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. ¿Cómo mitigar el riesgo?
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.
Las carteras de Bitcoin creadas en plataformas online entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generación de claves.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.