
Las filtraciones de radio: cómo puede la CPU revelar tus secretos
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
38 publicaciones
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
Unos investigadores han encontrado una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de telerrealidad sin darte cuenta?
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
Esta es la investigación sobre una forma inusual de robar contraseñas: usando una cámara térmica.
Un fallo interesante en uno de los DBMS embebidos más populares.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué acarreó grandes riesgos de seguridad.
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Los desarrolladores de un módulo de Python normal y corriente descubrieron recientemente por qué pueden ser peligrosas las vulnerabilidades antiguas que no se han parcheado.
El extraño caso de un ataque ejecutado al utilizar como arma el código legítimo de un videojuego.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Examinamos el coste de la seguridad usando como ejemplo un estudio reciente sobre vulnerabilidades de hardware en los procesadores.
Las descripciones de las apps de Google Play tienen una nueva sección de Seguridad de los datos. Te explicamos por qué esto no es tan buena noticia.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
La historia del primer ataque importante a una infraestructura IT corporativa.
La nueva función de Apple promete una mayor protección en la lucha contra los ataques dirigidos.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Exploramos el método más reciente para detectar cámaras y micrófonos ocultos que figura en uno de los mejores estudios del año sobre seguridad personal.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.