Operación Triangulation: una charla sobre 37С3
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
26 Publicaciones
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Te presentamos un algoritmo sencillo, pero muy versátil para verificar la información en Internet.
Los cibercriminales ganaron más de $16 millones con el ransomware de 2016 a 2017.
Un grupo de investigadores ha creado una extensión para conocer la información que los sitios web recogen de los navegadores con “huella digital”.
¿Puedes transmitir datos de modo inalámbrico a través de una red alámbrica? Existen pruebas que sugieren esta posibilidad.
Durante WWDC 2020, Apple presentó App Clips para iOS. Te explicamos qué es App Clips, así como Instant Apps de Android.
El investigador Fabian Ising mostró los límites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.
Escucha tus cookies con la extensión para navegador Listening Back para entender la verdade-ra magnitud del rastreo en internet.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Privacy International habla sobre las aplicaciones para monitorizar el período y los peligros de compartir tus secretos con estas aplicaciones.
4 pasos para reducir la huella de carbón de del departamento informático tu compañía y ahorrar dinero.
Los investigadores intentan modificar los contenidos de un archivo PDF firmado sin anular la firma.
Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de código abierto es la solución a los problemas de fiabilidad del hardware.
Los largos ciclos de vida del producto significan sostenibilidad; los cortos son más sencillos en términos de soporte. ¿Cuál deberías elegir?
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Meet Lenny, el chatbot de voz que se puede utilizar contra vendedores y estafadores telefónicos.
El Reglamento de privacidad propuesto por la Comisión Europea entrará en vigor en mayo del 2018. ¿Por qué es una batalla?