Cómo hackean los sistemas de alarma de los coches inteligentes
Los sistemas diseñados para evitar el robo de coches pueden utilizarse para rastrear, inmovilizar y robar vehículos.
161 Publicaciones
Los sistemas diseñados para evitar el robo de coches pueden utilizarse para rastrear, inmovilizar y robar vehículos.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
En esta parte, consideramos que el malware en móvil es capaz de ge-nerar daños reales en usuarios de smartphone y tablet.
Adware, suscriptores y bombardeos amenazan a los propietarios de smartphone.
¿Has visto ese nuevo smartphone con Android? Ese que parece demasiado bueno para el precio. Pues puede que venga con algún extra indeseado.
Jugueteando con el firmware de un coche inteligente
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 dólares.
Un buen ejemplo de por qué necesitamos reforzar la seguridad del IdC y una solución al problema.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.
Los investigadores de nuestro ICS CERT descubrieron una serie de vulnerabilidades en la solución Sentinel, por lo que se recomienda a los usuarios actualizar los drivers de inmediato.
¿Es posible aprovecharse de una vulnerabilidad “teórica”?
Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM.
Los investigadores de Kaspersky Lab han descubierto una serie de vulnerabilidades contenidas en aplicaciones populares de citas que tienen el potencial de generar consecuencias negativas para los usuarios
A muchos usuarios con dispositivos Android les tienta la idea de hacerles root. Os explicamos lo y lo malo de tener derechos de superusuario.