Cómo hackear un monedero físico de criptomonedas
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
3005 Publicaciones
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Meet Lenny, el chatbot de voz que se puede utilizar contra vendedores y estafadores telefónicos.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
¿Tus empleados están de vacaciones? Te explicamos cómo impedir las filtraciones de datos durante sus viajes.
La eterna batalla entre el mal y el bien, visto a través de la legislación europea contemporánea.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.
Así es como los cibercriminales bloquearon el iPhone de Marcie y de esta manera evitarás que te suceda a ti
¿Quieres darte un respiro de las redes sociales? Te contamos cómo eliminar o inhabilitar temporalmente tu cuenta de Instagram y conservar tus fotos.
5 métodos que pueden utilizar los estafadores para conseguir que les pagues o les entregues información personal.
Los ciberdelincuentes ya no tendrán que infectar tus computadoras con malware si pueden conectar directamente sus dispositivos a tu red.
50.000 impresoras de todo el mundo han imprimido un folleto que apoya al youtuber PewDiePie. ¿Cómo puedes proteger tu impresora de los ciberdelincuentes?
El diseñador Marcos utilizó la misma contraseña para todas sus cuentas y ahora está pagando las consecuencias. Te contamos su historia.
Te contamos cómo borrar tu cuenta de Twitter, pero ¿por qué no haces una copia de seguridad de tus tuits antes?
Los dispositivos para casas inteligentes dependen de servidores a distancia, aplicaciones y demás que pueden causar toda una serie de problemas.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
El avance de las nuevas tecnologías ha ocasionado que familiares o amigos puedan revelar nuestros secretos en las redes sociales y poner en peligro nuestra privacidad online
WannaCry no está muerto. Nuestras estadísticas muestran que ha sido el responsable del 30% de los ataques ransomware del tercer trimestre del 2018.
Qué son las IP públicas, por qué podrías necesitar una y que riesgos pueden suponer.
Analizamos el troyano móvil Rotexy: de dónde viene, cómo se comporta y cómo deshacerse de él con un par de SMS.