
Autenticación Biométrica, qué es y cómo romperla Parte 1
¿Qué es autenticación biométrica? La autenticación biométrica es simplemente el proceso de verificar la identidad de un sujeto utilizando las características únicas […]
¿Qué es autenticación biométrica? La autenticación biométrica es simplemente el proceso de verificar la identidad de un sujeto utilizando las características únicas […]
Se publicó un nuevo Paper «NetSpectre: Read Arbitrary Memory over Network» que detalla un nuevo ataque de tipo Spectre que […]
Casi tres años después del arresto de dos jóvenes hermanos holandeses, que se declararon culpables de su participación en la […]
CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web […]
A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre […]
Otra muestra de que no se debe confiar en el repositorio de software controlado por el usuario Una de las […]
Como se especuló que el autor de LuminosityLink RAT fue arrestado el año pasado, un acuerdo de culpabilidad puesto a […]
Investigadores en seguridad de Upguard han descubierto una gran cantidad de datos sensibles procedentes de fabricantes de automóviles como Tesla, […]
El enfoque tradicional de la mayoría de los hackers ha sido el software, pero el foco histórico del crimen está […]
Coronet publicó un informe que identifica al aeropuerto internacional de San Diego, el aeropuerto internacional John Wayne-Orange County (CA) y el aeropuerto […]
El amor de Microsoft por Linux continúa … Microsoft lanzó su shell de línea de comandos y el lenguaje de […]
Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder […]