ILOVEYOU: el virus que amaba a todos
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
43 Publicaciones
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
La historia del primer ataque serio a una infraestructura TI corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
Exploramos el método más reciente para detector cámaras y micrófonos ocultos descrito en uno de los mejores estudios del años sobre seguridad personal.
El cifrado consultable en el sistema de gestión de bases de datos MongoDB y cómo se puede mejorar la protección de los datos.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
En el año pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos cómo funciona y cómo protegerte.
Métodos de protección razonable contra ciberamenazas potenciales relacionadas con el trabajo autónomo.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?
¿Qué contiene el informe de Google sobre los ataques típicos contra los sistemas de nube en Google Cloud Platform?
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
Los empleados pueden instalar proxyware sin el conocimiento de su empleador, introducir riesgos cibernéticos adicionales a la empresa.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Un estudio reciente muestra que incluso los smartphone con Android “limpios” recopilan mucha información sobre sus propietarios.
Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados, son mucho más inteligentes de lo que crees. Y esto podría ser un problema.
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.