Cómo piratear una bicicleta
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
44 Publicaciones
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
El número de tareas que confiamos a las máquinas crece cada año. Pero ¿realmente están protegidas?
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
En lo que va de este año, nuestras estadísticas indican que, cada día, miles de usuarios latinoamericanos son víctimas de intentos de ataques con dichas herramientas.
Según nuestro estudio, casi un tercio de las grandes organizaciones en América Latina sufrieron ataques relacionados con datos compartidos con proveedores
Análisis revela que la fuerza bruta es el vector inicial más utilizado para penetrar en la red de una empresa, duplicando su crecimiento en comparación con 2020
Venezuela, Chile, México, Ecuador y Argentina lideran la lista de los países más afectados en la región
El Home Office (acceso remoto) y la piratería son los principales vectores de ataque, tanto para consumidores como para empresas. Las principales amenazas que asechan a la región generan un promedio de 35 ataques por segundo.
Minecraft encabeza la lista de videojuegos más usados para distribuir amenazas; Brasil y México en el Top 5 de países más afectados por amenazas móviles a gamers.