Skimmers invisibles en los cajeros automáticos
Los delincuentes responsables de la campaña de infección de cajeros automáticos empiezan a usar skimmers invisibles.
71 Publicaciones
Los delincuentes responsables de la campaña de infección de cajeros automáticos empiezan a usar skimmers invisibles.
Empieza la cacería: los hackers están ansiosos por hacer dinero antes de que todos los comerciantes se pasen a las tarjetas de chip y pin
Ya sabemos que el Big Data es increíble, pero como cualquier otra tecnología, especialmente una nueva, tiene sus problemas. Veamos lo que podría ir mal con sus implementaciones.
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Qué problema de seguridad tienen los cajeros automáticos y qué deberían hacer los bancos al respecto
En el SAS 2016 nuestros expertos de GReAT hablaron sobre una multiplataforma de malware basada en Java usada por miles de cibercriminales
En el Chaos Communication Congress, un profesor de universidad habló sobre cómo falsificar llaves usando una impresora 3D, y nosotros te damos algunos consejos sobre cómo protegerte frente a esta amenaza.
En el Chaos Communications Congress, investigadores explicaron cómo sucedió el caso de Die-selgate.
El sistema ferroviario moderno es básicamente una red de cientos de computadoras diferentes, pero interconectadas. ¿Estos sistemas están libres de fallos de seguridad?
¿Sabías que tu PC se puede infectar con un e-mail que no has leído?
Ayer, el Tribunal de Justicia de la Unión Europea, dictó que el acuerdo de Safe Harbor es inválido: ¿Qué significa esta decisión para tus datos personales?
Investigadores de Kaspersky Lab descubrieron que ciber-espías rusos del grupo Turla APT están secuestrando satélites para cubrir sus operaciones, ocultando servidores de comando y control.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.
La familia de ransomware TeslaCrypt es caracterizada por dirigirse a archivos de juegos, como también a documentos, imágenes, etc. La nueva versión es aún más peligrosa.
Casi dos semanas después de que terminara el evento Google I/O celebrado en el Moscone Center, San Francisco, esta semana arrancó WWDC, cuyo objetivo es el software y no el
A pesar de que Google I/O es una conferencia dirigida a desarrolladores, siempre capta la atención de periodistas y consumidores. ¿La razón? Muy simple: el evento es la oportunidad en
Miles de experimentos de realidad virtual se han llevado a cabo desde que las PCs comenzaron a procesar gráficos. Con el paso del tiempo, la tecnología adquirió la capacidad de
En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías