¿Son confiables las firmas digitales de los archivos PDF?
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
2637 Publicaciones
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
Con el pretexto de compensarte por la pérdida de tus datos, los defraudadores te venden “números temporales de seguridad social de los EE. UU.”
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
Analizamos la inversión ventajista para capturar la inversión antispam del dólar Gemini.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.
Un grupo de cibercriminales ataca pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Los extorsionadores ahora exigen el pago de un rescate ya no en criptomonedas, sino en tarjetas de débito prepagas. Como quiera que sea, no debes pagarles.
Analizamos los motivos que hay detrás de tres hackeos de criptomonedas actuales.
Un conocido efecto psicológico explica el éxito del phishing.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
El Black Friday continúa ganando popularidad y los consumidores en línea son más propensos a convertirse en víctimas de los ciberataques.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de servicios de seguridad; además, qué estamos haciendo para solucionarlo.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
Cómo mantenerte a salvo del ransomware con las herramientas gratuitas de descrifrado y de protección contra el cifrado.
Con más de 2,5 mil millones de jugadores en todo el mundo, no es de extrañar que las trampas, los hackeos y las modificaciones en los juegos haya generado una industria multimillonaria.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra la localización GSM?
Las aplicaciones con sobreprecio atraen a los usuarios de Google Play y App Store mediante un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.
El estudio revisa las prácticas cambiantes del mercado y el impacto de modificar las relaciones con el cliente y las expectativas para la industria de los MSP.