Armar el código del juego para atacar a una empresa
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
46 Publicaciones
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Las descripciones de las apps de Google Play tienen una nueva sección de Protección de Datos. Te explicamos por qué esto no es una gran noticia.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
La historia del primer ataque serio a una infraestructura TI corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
El cifrado consultable en el sistema de gestión de bases de datos MongoDB y cómo se puede mejorar la protección de los datos.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
En el año pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos cómo funciona y cómo protegerte.
Métodos de protección razonable contra ciberamenazas potenciales relacionadas con el trabajo autónomo.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas de nube en Google Cloud Platform?
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los empleados pueden instalar proxyware sin el conocimiento de su empleador, introducir riesgos cibernéticos adicionales a la empresa.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Un estudio reciente muestra que incluso los smartphone con Android “limpios” recopilan mucha información sobre sus propietarios.