Botnets sobre ruedas: cómo las dashcams cometen piratería de forma masiva
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
46 Publicaciones
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
El spyware FinSpy ataca a los usuarios de Android, iOS, mac OS, Windows y Linux. Te decimos qué puede hacer y cómo puedes protegerte.
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
Las aplicaciones móviles pueden rastrear tu ubicación y vender tus datos a terceros ¿Qué puedes hacer al respecto?
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Los cibercriminales están empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones del Hacking Team.
Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.
Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
5 consejos para los (moderadamente) paranoicos para garantizar la seguridad y privacidad al viajar.
Cómo detectar a los bots de noticias falsas según su comportamiento y qué conclusiones sacamos.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
¿Alguna vez ha insistido tu aplicación de navegación en darte una ubicación errónea? Bienvenido a la suplantación de GPS.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.
Un nuevo ataque de APT fija como objetivo la misión diplomática de un país asiático.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.
Cómo los criminales recopilan los datos de los dispositivos de los usuarios para engañar a los sistemas antifraude y extraer dinero de las cuentas de las víctimas.