Los hackers pueden utilizar tu Fitbit para espiarte
Las personas que utilizan wearables en su día a día saben que son muy buenos para ayudarles a mantenerse más activos, llevar un seguimiento del deporte que hacen o incluso pueden llegarLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Las personas que utilizan wearables en su día a día saben que son muy buenos para ayudarles a mantenerse más activos, llevar un seguimiento del deporte que hacen o incluso pueden llegarLEER MÁS
Los investigadores de ESET, la mayor empresa de ciberseguridad con sede en la Unión Europea, han descubierto que los ciberdelincuentes están usando código JavaScript malicioso para utilizar el navegador web de laLEER MÁS
Los autores de malware lograron ocultar código malicioso dentro de un kit de desarrollo de software (SDK, en sus siglas en inglés) que los desarrolladores meten en sus aplicaciones de Android, sinLEER MÁS
En RedesZone hemos tenido la oportunidad de analizar el switch D-Link DXS-1100-10TS, un equipo de alto rendimiento con puertos a 10Gbps. Hoy os vamos a enseñar cómo configurar la opción deLEER MÁS
Connection Tracking, es un método para que las pasarelas realicen automáticamente el reenvío de puertos basado en la inspección de paquetes. Como algunos protocolos (IRC, FTP, SIP, …) requieren queLEER MÁS
Bashware es el nombre que ha recibido una técnica que permitiría a un atacante con los conocimientos suficientes ejecutar binarios maliciosos sobre WSL para saltarse el software de seguridad instalado en una copiaLEER MÁS
En RedesZone hemos hablado en innumerables ocasiones de la seguridad inalámbrica Wi-Fi. Actualmente, la mejor forma de configurar la seguridad de nuestro router inalámbrico es usar WPA2 con cifrado AES,LEER MÁS
La seguridad es uno de los apartados que más preocupa a los usuarios de todo el mundo, ya que los ciberatacantes parece que siempre van un paso por delante de las firmas especializadas enLEER MÁS
Los tradicionales métodos de robo de datos parecen quedarse anticuados para los amantes de lo ajeno, quienes buscan nuevas maneras de hacerse con los datos. Y parece ser que es posible siLEER MÁS
H-Worm es un viejo conocido: un RAT (herramienta de acceso remoto) escrito en VBScript con versiones que datan del año 2013, y diversas formas ejecutables (como script .VBS; .EXE obtenidoLEER MÁS