
Nuevos ataques de red 4G LTE permiten a los piratas espiar, rastrear, falsificar y enviar spam
Los investigadores de seguridad han descubierto un conjunto de vulnerabilidades graves en el protocolo 4G LTE que podrían explotarse para […]
Los investigadores de seguridad han descubierto un conjunto de vulnerabilidades graves en el protocolo 4G LTE que podrían explotarse para […]
Que los dispositivos móviles se hayan masificado tanto, los ha convertido en toda una amenaza para la privacidad y la seguridad de […]
Secuestrar el ordenador de otras personas y usarlos para minar criptomonedas como Bitcoin es sencillo y rentable, y los ciberdelicuentes […]
El miércoles 28 de febrero de 2018, el sitio web de hospedaje de código de GitHub tocó con el […]
Tras su tropiezo con el error de seguridad de sus procesadores, la compañía ha presentado un chip neuromórfico que simula […]
Una nueva herramienta diseñada para ‘blockchain’ permite hacer transacciones digitales sin tener que revelar más información que la necesaria. ¿Qué? Los informáticos […]
Chema Alonso es Chief Data Officer de Telefónica, S.A. Quedan apenas unos días para que Chema Alonso se enfrente a […]
APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y […]
El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, […]
La nueva versión Kali Linux 2018.1 incorpora una gran cantidad de cambios importantes, incluyendo la solución de todos los bugs encontrados desde […]
Según un nuevo informe, otro grupo de piratas informáticos norcoreanos apunta ahora a las principales compañías internacionales. El grupo, apodado […]