Cómo convertir una lata de Coca-Cola en un dispositivo de espionaje
BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]
BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]
Un actor de amenazas persistentes avanzadas (APT) con nombre en código ToddyCat se ha relacionado con una serie de ataques […]
Los investigadores de ciberseguridad han revelado detalles sobre 15 fallas de seguridad en el sistema de administración de red (NMS) […]
El Departamento de Justicia de EE. UU. (DoJ) reveló el jueves que eliminó la infraestructura asociada con una botnet rusa […]
Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición […]
Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con […]
Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que […]
Una arquitectura sensible a la privacidad recientemente diseñada tiene como objetivo permitir a los desarrolladores crear aplicaciones inteligentes para el […]
Los investigadores de seguridad cibernética han descubierto lo que llaman un malware de Linux «casi imposible de detectar» que podría […]
Los ciberdelincuentes comunes son una amenaza, no hay duda al respecto: desde piratas informáticos de dormitorio hasta grupos de ransomware, […]
El notorio malware Emotet ha recurrido a implementar un nuevo módulo diseñado para desviar la información de la tarjeta de […]
Las agencias de ciberseguridad e inteligencia de EE. UU. han advertido sobre los ciberactores patrocinados por el estado con sede […]