Malas implementaciones del estándar RCS están abriendo la puerta a grandes vulnerabilidades, aseguran investigadores
RCS , el estándar de mensajería llamado a sustituir a los tradicionales mensajes de texto del estándar GSM, está siendo...
Clonar la voz de alguien con una muestra de 5 segundos. No sólo es fácil sino también «increíble y terrorífico»
El código se puede bajar y probar aquí: Real Time Voice Cloning y es el sistema descrito en este trabajo...
Un fallo de seguridad en Android permitía que apps te espiaran a través de tu cámara
Una firma de ciberseguridad descubrió un fallo que permitía a aplicaciones maliciosas grabar vídeo y tomar fotografías de manera remota....
Descubren una vulnerabilidad crítica en Qualcomm que podría afectar a casi la mitad de los smartphones del mundo
Alertan de que este nuevo caso permite a los cibercriminales tener acceso al terminal y provocar, entre otras cosas, fugas...
GPO para Eliminar Cookies
Una de las herramientas mas potentes para administrar un entorno informático es el uso del Directorio Activo habitualmente referido con...
Google ofrece 1 millón de dólares al que consiga hackear su chip de seguridad Titan M
Google ha utilizado durante mucho tiempo los bug bounty para ayudarle a descubrir los fallos de seguridad de sus productos...
XORpass: herramienta para saltar filtros WAF
Se ha publicado una nueva herramienta que permite saltar los filtros WAF y lograr ejecución de código PHP en el...
¿Su personal está preparado para identificar un ataque BEC?
El concepto BEC, también conocido como “El Fraude del CEO”, proviene de Business Email Compromise. Este engaño consiste en la...
Hombre de los EE.UU. acusado de un complot de codificación ISIS
Un hombre de Chicago ha sido arrestado y acusado de intentar proporcionar tecnología a ISIS para apoyar los esfuerzos de...
Microsoft añadirá el polémico DNS por HTTPS en Windows 10
DNS por HTTPS ( DNS-over-HTTPS en inglés) ha conseguido cautivar a las empresas tecnológicas por sus múltiples mejoras, permitiendo que...
¿Mete WhatsApp puertas traseras voluntariamente? Afirman que sí
Una vez puede ocurrirle a cualquiera. Dos veces puede ser un despiste. Pero a partir de ahí, hay un patrón...
Implementación del Framework NIST CSF desde la perspectiva COBIT 5
Las organizaciones necesitan un enfoque pragmático para implementar la efectividad de las contramedidas de seguridad que les permita ajustar sus...
El sistema ABIS de vigilancia biométrica global creado por el Ejército de EE.UU. reúne datos sobre 74 millones de personas
Durante la última década y media, el ejército estadounidense ha estado desarrollando y mejorando un arma secreta que ahora puede...
¿Por qué el streaming constituye un riesgo de ciberseguridad?
Matthieu Bonenfant, CMO de Stormshield, explica en esta tribuna los riesgos de seguridad en el uso creciente de las tecnologías...