SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido
El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]
El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]
TLS-Scanner es una herramienta creada por la Cátedra de seguridad de redes y datos de Ruhr-University Bochum para ayudar a […]
Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]
Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]
Un hombre de 21 años de Kentucky que anteriormente se declaró culpable de desarrollar, comercializar y vender un infame troyano […]
Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente […]
De acuerdo con los investigadores de Sucuri, las víctimas que visitaron un sitio infectado con el código JavaScript malintencionado desataron […]
Investigadores de AlienVault observaron recientemente una nueva campaña lanzada por el grupo de atacantes KeyBoy, que ha estado activa al […]
El desbloqueo inalámbrico de su automóvil es conveniente, pero tiene un precio. El número cada vez mayor de autos sin llave […]
El arenero es una mentira. Casi todas las aplicaciones populares en flathub vienen con filesystem=host, filesystem=home o device=all permisos, es decir, permisos de escritura en […]
Singularity of Origin es una herramienta para realizar ataques de re encuadernación de DNS . Incluye los componentes necesarios para volver a vincular […]
Según FortiGuard Labs, la muestra de malware, llamada itranslator_02.exe, está firmada por un certificado digital que expiró en 2015. Esta […]