Sensor de luz ambiental como herramienta espía
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
43 Publicaciones
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
El nuevo método para robar datos de un equipo aislado con sistema air gap a través de un altavoz que probablemente ni siquiera sepas que existe.
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
A fines del 2022, Apple anunció una serie de nuevas funciones para protección de datos. ¿Por qué son tan importantes para los usuarios?
Cómo robar datos de una red aislada al manipular el convertidor reductor de voltaje.
Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de reality show sin darte cuenta?
Investigamos la conexión entre la seguridad del software y las filtraciones al momento de gestionar la RAM.
En esta investigación se habla de una forma inusual de robar contraseñas: usando una cámara térmica.
Una falla interesante en uno de los DBMS embebidos más populares.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto es una mala idea.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Las descripciones de las apps de Google Play tienen una nueva sección de Protección de Datos. Te explicamos por qué esto no es una gran noticia.