WARCannon: procesamiento en paralelo para encontrar vulnerabilidades web
En Black Hat USA se presentó una herramienta de código abierto que simplifica, acelera y abarata la búsqueda de vulnerabilidades...
Apple publica un documento para atajar y aclarar las dudas sobre su sistema anti-abusos infantiles
Las nuevas medidas para proteger a la infancia de abusos presentadas por Apple la semana pasada levantaron bastante revuelo y...
Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS
Tal como hemos anunciado en el primer artículo de la serie “guía de pentesting en aplicaciones iOS”, hoy te acercamos...
Robo de cuenta en el nuevo Amazon Kindle
El Amazon Kindle es un lector de libros electrónicos (e-books) portátil creado por Amazon. Este dispositivo permite comprar, almacenar y...
Vulnerabilidad en procesadores AMD EPYC
Investigadores de la Universidad Técnica de Berlín y el Instituto Fraunhofer, en Alemania, han descubierto una grave vulnerabilidad que afecta...
Posible Master Key de #REvil #Sodinokibi para Kaseya publicada
Los analistas de Flashpoint han encontraron una publicación en ruso en XSS Forum en la que un actor de amenazas...
Alguien está falsificando la posición de navíos militares y nadie sabe quién es el culpable
17 de septiembre de 2020: el portaaviones británico HMS Queen Elizabeth avanza escoltado con una flota de destructores hacia territorio...
GitHub bloquea el uso de contraseñas para operaciones en GIT
GitHub ha anunciado ya no se aceptarán contraseñas de las cuentas para autenticar las operaciones de GIT a partir de...
Cómo comprobar si tu iPhone ha sido infectado con el spyware Pegasus
La reaparición de Pegasus en el ciclo de noticias hace unas semanas volvió a poner este spyware en el centro...
Escanear fotos de iCloud en busca de abusos es una de las nuevas medidas de Apple para proteger la infancia
Apple ha anunciado tres nuevas medidas para proteger a los menores de posibles abusos sexuales que entrarán en funcionamiento en...
Zoom pagará U$S 85 millones por mentir sobre el cifrado E2E
Zoom ha acordado pagar 85 millones de dólares para resolver las reclamaciones de que mintió sobre ofrecer cifrado de extremo...
Cibercriminales que atacaron a Electronic Arts (EA) publicaron toda la información robada
Luego del ataque a la compañía de videojuegos, los cibercriminales no consiguieron comercializar la información robada y la publicaron en...
Módulo TPM 2.0 hackeado en 30′ sin soldadura
Los investigadores de la consultora de seguridad Dolos Group, contratados para probar la seguridad de la red de un cliente,...
¿Qué es el protocolo de conocimiento cero?
Uno de los objetivos más buscados en Internet es el anonimato seguro. De la búsqueda de este principio nace el...