¿Cómo funciona el cifrado de #Zoom en servidores chinos?
Los últimos días han sido complicados para Zoom. Tras unas semanas felices, en las que la aplicación de videoconferencias logró...
El cifrado de Zoom facilita que China monitorice videollamadas de usuarios de todo el mundo, según la Universidad de Toronto
Los últimos días han sido complicados para Zoom. Tras unas semanas felices , en las que la aplicación de videoconferencias...
Apple paga $75 mil dólares a hacker por burlar cámara del iPhone
El mundo se mantiene bajo las consecuencias de la pandemia por el Coronavirus Covid-19 . Pero algunas compañías, como Apple...
Cómo funcionan y cómo se hackean los cartuchos de las viejas Game Boy de Nintendo
Las Game Boy de Nintendo (1989) tenían un peculiar sistema de protección para que sólo se pudieran utilizar en ellas...
Zoom enviaba datos a Facebook
Zoom es una de las aplicaciones preferidas para videoconferencias en esta cuarentena. Pero al parecer la plataforma no sería muy...
Controles técnicos de PCI DSS: WAF (Web Application Firewall)
Aquí se describirán de forma detallada los controles de seguridad lógica exigidos por el estándar PCI DSS entre los cuales...
Ataques de DNS hijacking en routers es utilizado para descargar app maliciosa sobre COVID‑19
Comprometen routers para redirigir a los usuarios a una página que ofrece una falsa app de información sobre el COVID-19...
Operadores del ransomware Maze y su decisión ante la crisis provocada por el COVID‑19
El grupo detrás de un prolífico ransomware promete reducir sus campañas y evitar por completo a organizaciones de la salud...
Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen
El cibercrimen es una industria con una creciente economía de servicios, herramientas para la subcontratación, proveedores de servicios, canales y...
Reporte: Escenario de amenazas en la Industria de Salud y Ciencias de la Vida (DELOITTE)
La industria de la Salud y Ciencias de la Vida (Life Sciences and Health Care) está expuesta a un amplio...
Cómo activar la verificación 2AF de Twitter con Google Authenticator
La verificación de dos factores es uno de los sistemas que la gran mayoría de servicios y aplicaciones ha ido...
Continuidad del negocio durante la crisis del Coronavirus
A medida que la pandemia del Coronavirus se extiende, los CIO tienen la oportunidad perfecta para repasar la planificación de...
Arresta criminales por SIM Swapping, tras haber robado más de 3 millones de euros
La Europol, junto con la policía nacional española y rumana, ha arrestado a 26 personas en relación con el robo...
Cifrado en la era cuántica: consejos útiles para las empresas
Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que las...