Internet of Things Scanner de Shodan
Como casi todos sabemos, un ataque DDoS contra DynDNS dejó sin servicio a miles de páginas web y servicios, entre...
Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?
Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y...
Nueva filtración The Shadow Brokers revela servidores hackeados por NSA
El grupo conocido como The Shadow Brokers dio a conocer una lista en la cual supuestamente figuran servidores de gobiernos...
Samsung Pay bajo la mira: compras ilícitas con tokens robados
En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos...
Cómo evitar que los hackers te espíen usando tu cámara web
Sabemos que existe un verdadero riesgo de seguridad cuando Mark Zuckerberg se lo toma en serio . Aunque colocar un...
Google intensifica su “espionaje” a los usuarios: así puedes revisar lo que compartes
Tanto en un sistema operativo como en muchos programas, las empresas suelen analizar el uso que realizan los usuarios de...
Filtrado el firmware de Cellebrite para hackear móviles
Hay muchos motivos por los que intentar acceder a un móvil bloqueado . La Policía y otros cuerpos y fuerzas...
Este dispositivo permite tomar el control de
El funcionamiento exacto de Icarus no se ha desvelado, ni se comercializa, pero puede ser una manera algo sutil de...
La CIA podría estar planeando un ciberataque contra Rusia, según la NBC
A principios de este mismo mes y en plena campaña electoral, el gobierno de Obama acusó al Kremlin de interferir...
A fondo: ‘Shoplift bug’, la vulnerabilidad que está permitiendo clonar tarjetas en casi 6.000 tiendas online
Desde F5 Networks explican que esta vulnerabilidad “logra que los hackers puedan acceder a los sites de las tiendas como...
Riesgos del uso de la nube en empresas
Con la experiencia de la fuga de datos de Dropbox como disparador, existen cuatro preguntas que usted debe considerar, además...
Un ciberataque para sabotear y destruir objetos impresos en 3D
Dr0wned (drone owned) es un método de ciberataque capaz de destruir físicamente un dron que utilice partes impresas en 3D,...
La psicología de la elección de contraseñas
Según un estudio de Lab42 que citan en Help Net Security sabemos algo más sobre los perfiles de la gente...
Amnistía Internacional apunta a Snapchat y Skype por su poco compromiso con la privacidad
Un llamado de atención hizo Amnistía Internacional (AI) a las aplicaciones Snapchat, Skype, Wechat y Blackberry Messenger por su falta...