
Cómo convertir una lata de Coca-Cola en un dispositivo de espionaje
BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]

BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]

Un actor de amenazas persistentes avanzadas (APT) con nombre en código ToddyCat se ha relacionado con una serie de ataques […]

Los investigadores de ciberseguridad han revelado detalles sobre 15 fallas de seguridad en el sistema de administración de red (NMS) […]

El Departamento de Justicia de EE. UU. (DoJ) reveló el jueves que eliminó la infraestructura asociada con una botnet rusa […]

Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición […]

Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con […]

Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que […]

Una arquitectura sensible a la privacidad recientemente diseñada tiene como objetivo permitir a los desarrolladores crear aplicaciones inteligentes para el […]

Los investigadores de seguridad cibernética han descubierto lo que llaman un malware de Linux «casi imposible de detectar» que podría […]

Los ciberdelincuentes comunes son una amenaza, no hay duda al respecto: desde piratas informáticos de dormitorio hasta grupos de ransomware, […]

El notorio malware Emotet ha recurrido a implementar un nuevo módulo diseñado para desviar la información de la tarjeta de […]

Las agencias de ciberseguridad e inteligencia de EE. UU. han advertido sobre los ciberactores patrocinados por el estado con sede […]