Armar el código del juego para atacar a una empresa
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
34 Publicaciones
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
América Latina recibió 24% de los intentos de ataque de esta vulnerabilidad, con Brasil, Venezuela, México y Colombia entre los 20 países a nivel global más afectados
En general, los archivos con extensión .txt se consideran seguros. ¿Pero, lo son?
Para detener todas las amenazas a la infraestructura corporativa, debes hacer algo más que solo proteger las estaciones de trabajo.
Una vulnerabilidad en Google Chrome ya está siendo explotada por malhechores. Todos los usuarios deben actualizar a la versión 89.0.4389.90.
Microsoft ha lanzado un parche para una vulnerabilidad RCE crítica en los sistemas de Windows Server.
Te contamos cómo se hackean las cámaras de seguridad mediante un interruptor de luz inteligente y otras características interesantes de hogares inteligentes.
El Wi-Fi de la oficina puede ser un punto débil en tu seguridad.
Un error en WinRAR permite a los malhechores ganar control total sobre tu dispositivo. Todo lo que necesitan es que abras un archivo RAR amañado.
Gracias a nuestras tecnologías proactivas, se ha neutralizado la vulnerabilidad de día cero CVE-2018-8611.
Nuestras tecnologías de prevención detectaron otro exploit de día cero en Windows.
La vulnerabilidad CVE-2018-8453 de Microsoft Windows, utilizada en varios ataques este verano, ha sido detectada proactivamente.
En el MWC 2018, los investigadores de Kaspersky Lab han demostrado lo fácil que resulta hackear un hogar inteligente.
Los servicios de mensajería social han sido durante mucho tiempo una parte esencial de nuestra vida conectada. Están diseñados para que sea mucho más fácil mantenerse en contacto con amigos
Los investigadores de Kaspersky Lab ICS CERT han encontrado diversas de vulnerabilidades graves en el sistema de administración de licencias HASP (Hardware Against Software Piracy), ampliamente utilizado en entornos corporativos
Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM.
Los políticos no son inmunes a las cibertravesuras ni a los hackers.
Mucho se ha dicho en los estos días sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan
En la actualidad, los dispositivos “smart” se vuelven cada vez más inteligentes. La tecnología está evolucionando tan rápidamente que las películas de ciencia ficción ya no nos parecen tan lejanas
Un grupo de investigadores afirmaron ayer haber descubierto la vulnerabilidad detrás del malware WireLurker, que infecta dispositivos móviles con el sistema operativo iOS a través de conexiones a Mac OS X
Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug