Piratería por red Wi-Fi mediante interceptación de PMKID
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
45 Publicaciones
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta función “útil”.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
La aplicación Nothing Chats de Nothing Phone prometía ser el iMessage para Android, pero en menos de 24 horas se eliminó de Google Play debido a una impactante falta de seguridad.
Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones más oficial: Google Play.
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Las tres funciones más peligrosas de Android que hacen que tu teléfono inteligente sea mucho más vulnerable al malware.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Los estafadores están comprando marcas de verificación azules para hacerse pasar por marcas conocidas en X (ex-Twitter) y estafar a los usuarios.
Exploramos qué son los temas de los anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
Explicamos qué es el Fediverso, cómo funciona, dónde puedes experimentarlo hoy y qué esperar en el futuro.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software de PC hay que tener y por qué.