
Una llamada en WhatsApp basta para empezar a ser vigilado
Una nueva vulnerabilidad permite a los hackers espiar las llamadas de usuarios en WhatsApp, leer sus conversaciones e instalar spyware con solo llamarles. ¡Actualiza ya la aplicación!
167 Publicaciones
Una nueva vulnerabilidad permite a los hackers espiar las llamadas de usuarios en WhatsApp, leer sus conversaciones e instalar spyware con solo llamarles. ¡Actualiza ya la aplicación!
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
¿Utilizas complementos en tu sitio web? Asegúrate de que se actualizan periódicamente.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Un grupo de cibercriminales muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Los sistemas diseñados para evitar el robo de coches pueden utilizarse para rastrear, inmovilizar y robar vehículos.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
En esta parte, consideramos que el malware en móvil es capaz de ge-nerar daños reales en usuarios de smartphone y tablet.
Adware, suscriptores y bombardeos amenazan a los propietarios de smartphone.
¿Has visto ese nuevo smartphone con Android? Ese que parece demasiado bueno para el precio. Pues puede que venga con algún extra indeseado.
Jugueteando con el firmware de un coche inteligente
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 dólares.
Un buen ejemplo de por qué necesitamos reforzar la seguridad del IdC y una solución al problema.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.