Una vulnerabilidad en Zoom y la guerra entre hackers y desarrolladores
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
1135 Publicaciones
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Hay piratas informáticos desconocidos que están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y traerles desgracias.
Recordamos los eventos más interesantes de la seguridad de la información del 2021… en memes y tweets.
En la conferencia RSA 2020 en San Francisco, una mesa de expertos analizó los problemas de asegurar de las elecciones.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede salir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
Cuando se trata de las cuentas online, el buzón de voz es un enorme agujero de seguridad, te contamos por qué.
Parece ser que hoy en día se puede hackear todo. Hasta tu vibrador. Esta es la historia de los desarrolladores de productos íntimos que no valoran la privacidad de sus clientes.
En el Chaos Communication Congress, un profesor de universidad habló sobre cómo falsificar llaves usando una impresora 3D, y nosotros te damos algunos consejos sobre cómo protegerte frente a esta amenaza.
Puede haber miles de razones para no parchear un bug de forma inmediata, o en el próximo trimestre, o en algún momento. Sin embargo, este es un problema que hay que resolver.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
Hace apenas 23 años, Microsoft lanzó el sistema operativo Windows 3.1, Apple sacó su primer iPhone PDA y Linus Torvalds lanzó Linux bajo la licencia de GNU. Eugene Kaspersky publicó un libro en el que describía de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como “V”. El panorama de las amenazas informáticas aún no era muy grave: todos los virus conocidos se podían recopilar en un libro relativamente pequeño que era bastante relevante incluso un par de años más tarde.
LAS VEGAS – Cada año, a principios de agosto, la comunidad de seguridad y de hackers emprenden una peregrinación desde todos los rincones del mundo hacia Las Vegas, Nevada para
Durante la semana pasada hubo algunas noticias interesantes para destacar: Cabir, el primer malware para dispositivos móviles inteligentes cumplió 10 años de vida; un nuevo paquete de fixes y parches fue
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Las Vegas – El último día de julio y el primero de agosto, en un hotel con casino romano del tipo imperial, inspirado en el desierto de Mojave se llevó
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
Nos adentraremos en los planes de phishing y spam más intrigantes y sofisticados que han sido interceptados por nuestros expertos durante 2025.
Desglosar los términos básicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.
Detectar ataques relacionados con las cuentas vulneradas con IA y otras actualizaciones en Kaspersky SIEM.