Experto iba a mostrar cómo hackear Face ID de Apple y sus jefes se lo prohibieron
Cuando Apple presentó su primer iPhone X uno de los puntos de ventas más promocionados fue su avanzado sistema de...
Un estudio muestra que el reconocimiento facial de los móviles sigue sin ser seguro en muchos casos
A la hora de proteger nuestros dispositivos, gracias a la tecnología actual podemos echar mano de varias propuestas, desde la...
Descubiertas múltiples vulnerabilidades en chips de ordenadores que reducen su vida útil
Un estudio de la universidad de Washington ha revelado que existen múltiples vulnerabilidades en procesadores de ordenadores de alto rendimiento...
Linux, seguridad y análisis forense digital
Herramientas gratuitas de seguridad y auditoría informática. Continuar Leyendo
10 investigaciones que dejó el 2018 sobre amenazas que apuntan a blancos de alto perfil
Repasamos algunas de las principales investigaciones realizadas por los investigadores de ESET sobre amenazas sofisticadas operadas generalmente por grupos de...
¿El reconocimiento facial debe regularse?
Las tecnologías de reconocimiento facial han avanzado de manera extraordinaria la última década y hoy son sencillas de obtener, desplegar...
Fallos de Ciberseguridad en los protocolos MQTT y CoAP
Trend Micro y el Politecnico di Milano detectan fallos de Ciberseguridad en dos de los protocolos más utilizados en el...
El estrés y la presión del tiempo, razones principales de la pérdida de datos.
De acuerdo con un estudio realizado por Ontrack, el estrés y la presión del tiempo son dos de las razones...
Los ataques BPC afectan a casi la mitad de las empresas
Casi la mitad de las organizaciones (43%) se han visto afectadas por ataques del tipo Compromiso de los Procesos de...
‘Setup for Amazon Alexa’, la app fraudulenta que llegó a colocarse entre las más descargadas de la App Store
Nada como un 28 de diciembre para contar una noticia como ésta, que perfectamente podría haber sido una broma pero...
¿Anónimo o seudónimo?: Listas de bloqueo y el RGPD
Tips para que tus envíos navideños no causen problemas: Hashes, tablas arcoíris y salts. La intención es lo que cuenta,...
Ciberdelincuentes ganan una fortuna vendiendo cuentas robadas de Fortnite
Unos adolescentes han estado ganando una fortuna vendiendo cuentas robadas del popular juego Fortnite, según se ha sabido esta semana....
Chartify, crea gráficos bonitos y de alta calidad de forma sencilla y completamente gratis
Opciones para crear gráficos no es algo que falte tanto en la web como si recurrimos a clásicos de Office...
Los misiles balísticos de EE.UU. están controlados por sistemas con vulnerabilidades de hace 28 años
La ciberseguridad es importantísima, sobre todo en lo que se refiere a lo militar. Hackear un sistema del ejército puede...