Cómo piratear una bicicleta
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
35 Publicaciones
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
Comprar un dispositivo Android económico puede convertirse en un costoso error si este no realiza su función principal o si está infectado con un virus ya integrado.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
¿Qué configuración debe borrar antes de deshacerse de un dispositivo?
Los comederos inteligentes se inventaron para facilitarles la vida a los dueños de mascotas; sin embargo, sus vulnerabilidades amenazan no solo la privacidad de sus dueños, sino también la salud de sus mascotas.
Mejor úsalas para guardar algo que no sea muy valioso o necesario. Aquí te explicamos por qué.
Gateaway cibernética que puede proteger los dispositivos IoT e IIoT de ciberamenazas
Tras realizar un exhaustivo estudio de las aplicaciones para autos conectados, nuestros expertos destacaron una serie de defectos de dicho software.
La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro?
En la Conferencia RSA 2021, los investigadores hablaron sobre cómo lograron convertir un control remoto Comcast Xfinity en un dispositivo espía.
Un nuevo informe nuestro revela que el uso de Internet de las cosas (IoT) en las plataformas empresariales está creciendo año tras año en casi todos los sectores. En 2019, casi dos tercios (61%) de las empresas implementaron globalmente estas aplicaciones. Esa tecnología está beneficiando a las empresas con ahorros, nuevas fuentes de ingresos y una mayor eficiencia en la producción, pero el hecho de que el 28% de las organizaciones experimenten incidentes de ciberseguridad dirigidos a dispositivos conectados también revela la necesidad de proteger cuidadosamente los procesos ligados a esta tecnología.
Los dispositivos para casas inteligentes dependen de servidores a distancia, aplicaciones y demás que pueden causar toda una serie de problemas.
Además del deporte, los Juegos Olímpicos han contribuido al desarrollo de múltiples áreas tecnológicas incluyendo: seguridad cibernética, ciudades inteligentes, sistemas de transporte inteligente, revolución de datos, reciclaje de residuos y
Un buen ejemplo de por qué necesitamos reforzar la seguridad del IdC y una solución al problema.
El robot aspiradora de Xiaomi fue hackeado por investigadores de seguridad. Sin embargo, probaron que es mucho más seguro que otros dispositivos inteligentes.
En los primeros 5 meses de 2017, los investigadores de Kaspersky Lab detectaron 7,242 muestras de malware en dispositivos conectados a Internet, 74% más que el total de muestras detectadas en el lapso de 2013 a 2016
Burger King usa un exploit de Google Home en su último anuncio.
¿Cómo suelen escoger los padres los regalos para sus hijos? Sin duda, ellos buscan los juguetes más vivos, bonitos y atractivos