¿Cuánto tiempo se tardaría en hackear la contraseña más segura?
Usamos contraseñas a cada instante, varias al día, aunque no te des cuenta porque las tienes registradas o almacenadas para...
IPStorm: una botnet al servicio del mejor postor
Ya llevamos algún tiempo hablando de las modalidades de malware as a service, y IPStorm (Interplanetary Storm) podría ser el...
Arquitectura CHERI podría reducir la cantidad de parches de MS y permitir el desarrollo de apps seguras
Microsoft, que publica unos 100 parches cada mes, está trabajando en una nueva arquitectura experimental que podría ser incluso más...
Telegram: Un bot falsificó imágenes de menores de edad para mostrarlas desnudas
Nueva alerta contra la pederastia: un bot de Telegram falsificó más de 100 mil imágenes de mujeres y niñas, mostrándolas...
Among Us: hackearon el juego y desarrolladores lo cerraron de emergencia
Todos conocemos y amamos a Among Us, pero como siempre pasa con todo lo bonito en este mundo, el juego...
Otro más cae en GitHub, ahora ha sido el turno de youtube-dl
Hace poco se dio a conocer la noticia de que GitHub ha bloqueado el repositorio y todos los espejos del...
NIST publica Guía para la Integración de la Ciberseguridad y la Gestión de Riesgos Empresariales (ERM)
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado Integrating Cybersecurity and Enterprise Risk Management...
Multiples navegadores para móviles son vulnerables a ataques de address bar spoofing
Una vulnerabilidad de «Address bar spoofing» (suplantación de la barra de direcciones, en español) se refiere a un bug en...
Aproximación a la ciberseguridad en la Industria 4.0: La era de las máquinas conectadas
¡No salgas corriendo todavía! Esta era no va de máquinas que esclavicen a la humanidad (por lo menos, de momento...
Hackeada la cuenta de Twitter de Donald Trump: esta era su clave
La cuenta de Twitter de Donald Trump fue hackeada y un holandés reconoció su autoría. Adivinó la contraseña, demasiado endeble....
Estados Unidos, Japón y cinco países más piden a las tecnológicas “puertas traseras” para acceder a herramientas cifradas
Funcionarios de justicia de Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda (los cinco países que conforman la alianza...
Cómo un hacker ha llevado a cabo la ingeniería inversa de Whispersync, el sistema de sincronización de los Kindle de Amazon
Whispersync es el sistema de sincronización de Amazon que permite mantener el mismo punto de lectura de libros y audiolibros...
Sony aclara cómo funciona la grabación de chat de voz en PS5 y asegura que no escucha activamente las conversaciones
Sony ha ofrecido más detalles sobre la nueva función de grabación de chat de voz a la que tendrán acceso...
Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android
Dado que la depuración de APKs de terceros es complicada y el reversing de APKs muy ofuscados es extremadamente difícil,...