Seguridad del equipo para agricultura en DEF CON 29
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
1043 Publicaciones
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
Dos de las más grandes conferencias de seguridad y hacking del mundo se celebrarán la próxima semana en Las Vegas, Nevada. Estamos hablando Black Hat y DEF CON. Durante nuestro resumen
Hoy hablaremos sobre los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas, y ofreceremos consejos sobre cómo defenderse.
Los equipos de fútbol deben planificar su defensa dependiendo del rival y del juego. Lo mismo ocurre con las empresas que viven en un contexto de ciberataques cada vez más complejos.
Experto de Kaspersky brinda consejos de cómo salir de la banca y evitar un gol a su privacidad.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Cosas que debes tener en cuenta si quieres tomar provecho del Amazon Prime Day.
Una nueva estafa tiene en la mira a los usuarios de los populares servidores de criptomonedas en Discord.
Desde principios de 2020, este agente ha estado apuntando a la industria de defensa por medio de una puerta trasera especialmente adaptada conocida como ThreatNeedle.
Un acercamiento integrado les proporciona incluso a las pequeñas las herramientas automatizadas que repelen ataques complejos.
El día en el que me convertí en un defensor de la red doméstica y dejé de reírme de los desarrolladores de dispositivos IdC.
Cuando se trata de robar, los ciberdelincuentes suelen utilizar malware: ransomware, troyanos bancarios, virus y otros medios parecidos. Pero a veces, una buena historia y un software perfectamente legal pueden ser suficientes para que consigan sus objetivos.
Kaspersky Lab ha descubierto un nuevo troyano bancario llamado Asacub, que ha evolucionado de ser un simple programa de phishing a ser una de las mayores amenazas
La seguridad de la información siempre fue uno de los pilares esenciales de la defensa en Israel. De hecho, los israelíes le dieron interés a este aspecto mucho antes de
¿Qué es lo que hace regularmente un usuario para proteger su computadora? Normalmente, piensa el usuario, instalar un antivirus debería ser suficiente. “Con eso basta para estar absolutamente protegido contra cualquier
La Copa del Mundo comenzará en sólo dos semanas y, tal y como ocurre en cada evento con una importancia internacional, el torneo que decidirá cuál es la mejor selección de fútbol
Dentro de la amplia variedad de virus que existen en la red, hay algunos realmente complejos y sofisticados. En lugar de atacar directamente a sus objetivos, primero neutralizan la protección
Las computadoras para el hogar y los portátiles continúan siendo un lugar importante para guardar información crítica, incluyendo correos electrónicos personales, inicios de sesión y contraseñas, fotografías, datos financieros y