
MIT desarrolla técnica contra Meltdown y Spectre
Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]

Un hombre de 21 años de Kentucky que anteriormente se declaró culpable de desarrollar, comercializar y vender un infame troyano […]

Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente […]

De acuerdo con los investigadores de Sucuri, las víctimas que visitaron un sitio infectado con el código JavaScript malintencionado desataron […]

Investigadores de AlienVault observaron recientemente una nueva campaña lanzada por el grupo de atacantes KeyBoy, que ha estado activa al […]

El desbloqueo inalámbrico de su automóvil es conveniente, pero tiene un precio. El número cada vez mayor de autos sin llave […]

El arenero es una mentira. Casi todas las aplicaciones populares en flathub vienen con filesystem=host, filesystem=home o device=all permisos, es decir, permisos de escritura en […]

Singularity of Origin es una herramienta para realizar ataques de re encuadernación de DNS . Incluye los componentes necesarios para volver a vincular […]

Según FortiGuard Labs, la muestra de malware, llamada itranslator_02.exe, está firmada por un certificado digital que expiró en 2015. Esta […]

Los actores de amenazas están utilizando cada vez más un empacador de Delphi para proteger sus binarios de la clasificación […]

Encontrar una aguja en un pajar es difícil, pero no es nada comparado con encontrar una sola pieza de heno […]