Descubrimos 33 vulnerabilidades en el protocolo de transferencia de datos para wearables
Algunas de estas vulnerabilidades posibilitan que los atacantes intercepten los datos que se envían en línea desde el dispositivo.
8 Publicaciones
Algunas de estas vulnerabilidades posibilitan que los atacantes intercepten los datos que se envían en línea desde el dispositivo.
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Los equipamientos médicos hackeados pueden costar la salud o la vida a los pacientes
Locky, el ransomware recién nacido ha cifrado datos de pacientes en dos hospitales de Estados Unidos. Explicando este nuevo dilema y cómo detenerlo.
En el SAS 2016, Sergey Lozhkin reveló cómo hackeó el hospital y el equipo hospitalario de un amigo.
¿Te gustó tu último encuentro con amigos? ¿Charlaron? ¿O lo único que hicieron fue postear las fotos de la comida en Facebook o Instagram? Hay que admitirlo. Esto es algo
Un grupo de investigadores de seguridad del ámbito académico hizo un hackeo tomando el control de un robot diseñado para realizar telecirugía, según el MIT Technology Review. La telecirugía –conocida
El año pasado cobró fuerza una idea importante en torno a los juegos de PC: pueden ser usados para desarrollar habilidades cognitivas. Es algo de lo que se viene hablando