
MontysThree: un ciberespía industrial
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
33 Publicaciones
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
La campaña, llamada PhantomLance, ha estado activa por lo menos desde 2015 y todavía continúa. Emplea múltiples versiones de un complejo spyware (software espía), creado para recopilar los datos de las víctimas), así como tácticas de distribución inteligente, incluida la distribución a través de docenas de aplicaciones en el mercado oficial de Google Play.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.
Las tarjetas SIM hackeadas permiten el espionaje. Te explicamos cómo y por qué.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Las aplicaciones de espionaje comerciales, o stalkerware, no se consideran malware en sentido estricto, pero es mejor evitar su uso.
El troyano Skygofree viene con una potente variedad de funciones spyware, algunas únicas, como activar la grabación de audio mediante geolocalización y robar mensajes privados.
Kaspersky Internet Security previene que te escuchen mediante el micrófono de la computadora. Así es cómo funciona.
Se ha encontrado el troyano DressCode en más de 400 aplicaciones de Google Play.
Tu smartphone lo sabe todo de ti: a quién llamas y los mensajes que envías, qué páginas web visitas o qué fotos haces, incluyendo cuándo y dónde lo haces. Estos datos pueden usarse en tu contra.
Puedes ser espiado en línea. Todo el tiempo, en cualquier lugar. ¿Cómo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?
Antiguamente, las tecnologías que permitían ver a través de las paredes sólo estaban al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico, seguido de la bajada de precios de este campo.
Cualquier sistema conectado a Internet es siempre objeto de amenazas, sin importar cuán protegido esté (algo que la mayoría de los adolescentes saben hoy día). Ya no existen barreras de
La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El
El Equipo de Investigación y Análisis Global de Kaspersky Lab (GReAT) publicó recientemente un informe sobre el grupo de ciberespionaje Equation, en donde reveló algunos detalles sorprendentes sobre las actividades
Los editores me encargaron la compleja tarea de investigar a los drones y sus implicancias en la privacidad de los usuarios. Ya los conoces, son esos pequeños aparatos tipo helicóptero
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
Las recientes noticias sobre “cámaras hackeadas”, “monitores de bebés violentados” y el “sitio web ruso que vigila a los ciudadanos británicos” parecen haber llegado a todas partes. Y si tenemos en
Vivimos en una época fascinante: Las computadoras y las redes se integran cada vez más a nuestras vidas diarias. Hace tan solo unos años atrás, los dispositivos conectados eran exclusivos de
Te guste o no, vivimos en un mundo donde los gobiernos tienen la capacidad de controlar todo el espacio digital y monitorear a los habitantes a su antojo. Quizás, el caso más emblemático