
Vigilancia total: hackeando redes GSM por aire
Formas en que un hacker puede acceder a las llamadas de un usuario
630 publicaciones
Formas en que un hacker puede acceder a las llamadas de un usuario
Los fabricantes necesitan cambiar su modo de pensar respecto al IoT
En 2015 se comprobó que era possible hackear de forma remota un coche con conectivi-dad. ¿Pero es tan peligroso como parece?
¿Crees que el sistema de SMS con contraseñas de un solo uso protege de forma fiable tu banca móvil? Piénsalo bien. En este artículo te explicamos cómo los troyanos burlan el sistema de verificación en dos pasos.
Anteriormente hemos hablado sobre lo que es VPN. Ahora repasaremos sus implementaciones, ventajas y desventajas.
Los datos del estadounidense promedio han sido robados en diversas ocasiones. Ahora que está hecho, ¿cuál sería el próximo paso del cibercriminal? Hemos hablado sobre el tema en la conferencia RSA 2016.
Repasamos la evolución de las amenazas para móviles durante todo el 2015 y algunas predicciones para 2016
Mientras algunas aplicaciones móviles sirven de distracción, estas aplicaciones te pueden ayudar a facilitar o reestructurar tu día a día.
Durante el fin de semana, Snapchat se vio comprometido a través de un correo de phishing donde pretendían ser el CEO de la compañía.
Shodan y Censys son los motores de búsqueda para el Internet de las Cosas, y este dúo es capaz causar estragos de muchas y diferentes maneras.
La única forma de mejorar la seguridad de los pagos online es estando un paso más adelante que los cibercriminales, y eso solo puede lograrse mejorando la tecnología.
Por qué muchos usuarios de Steam son víctima de estafas y fraudes y cómo evitarlo.
Tarde o temprano, los usuarios de Internet se enfrentarán a un truco o trampa. Aquí una lista de las más difundidas. ¡Hombre precavido vale por dos!
En el SAS 2016, Sergey Lozhkin reveló cómo hackeó el hospital y el equipo hospitalario de un amigo.
Al observar el comportamiento de los cibercriminales, podemos observar ciertos patrones persistentes que pueden llevarnos a conocer la identidad real del criminal.
La investigación de Kaspersky Lab revela que los usuarios comparten demasiada información en las redes sociales.
El lanzamiento de Snapchat trajo consigo toda una serie de problemas de seguridad. Comprueba la seguridad de tu cuenta.
¿Qué son exactamente las VPN? Este tema ha creado mucho revuelo, pero, ¿por qué la ne-cesitamos?
Los investigadores demuestran que el uso de información de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado numérico. ¿Cómo puede esto afectar a tu seguridad?