Actualizaciones vulnerables en el software empresarial de Cisco
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
12 Publicaciones
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
En la DEF CON 29, un investigador explicó por qué la maquinaria para agricultura debe considerarse infraestructura crítica y demostró vulnerabilidades en el equipo de los principales fabricantes.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede salir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
Cuando se trata de las cuentas online, el buzón de voz es un enorme agujero de seguridad, te contamos por qué.
Dado que no hay nada imposible de hackear en este mundo, ¿por qué las plantas químicas deben ser la excepción?
Los seres humanos somos predecibles y apenas exageran cuando se trata de contraseñas. Pero, ¿qué pasa con los patrones de bloqueo en tu celular? ¿Somos previsibles al crearlos?
Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.
El experto en seguridad Chris Rock descubrió lo sencillo que es eliminar a una persona. Todo lo que se necesita es una computadora con conexión a Internet, algunos conocimientos y sentido común.
Dos de las más grandes conferencias de seguridad y hacking del mundo se celebrarán la próxima semana en Las Vegas, Nevada. Estamos hablando Black Hat y DEF CON. Durante nuestro resumen