La biometría: el futuro de los métodos de pago
Biometría: qué es y cómo funciona La tecnología nos ofrece cada vez más herramientas para simplificar todos los aspectos de la vida diaria. Y la biometría es un ejemplo másLEER MÁS
Biometría: qué es y cómo funciona La tecnología nos ofrece cada vez más herramientas para simplificar todos los aspectos de la vida diaria. Y la biometría es un ejemplo másLEER MÁS
Un reporte de seguridad de Proofpoint detalla la detección de una nueva campaña de hacking usando el peligroso troyano bancario Ursnif presuntamente desplegada por un grupo identificado como TA544, actuandoLEER MÁS
El investigador de seguridad Rasmus Sten publicó un código de prueba de concepto (PoC) para abusar de una vulnerabilidad en macOS Gatekeeper actualizada hace unos meses por Apple. Identificada comoLEER MÁS
La oferta a la hora de consumir fútbol en directo es cada vez más extensa, y es que son muchos los operadores que ofrecen los partidos en directo. En ocasiones,LEER MÁS
Esta semana, un representante de la plataforma de intercambio de criptomoneda Coinbase confirmó que un hacker (o grupo de hackers) logró comprometer la seguridad de la plataforma y robar activosLEER MÁS
Un reporte presentado por investigadores de Kaspersky Lab señala la detección de un grupo chino dedicado al ciberespionaje que ha atacado a múltiples objetivos al sur de Asia desde mediadosLEER MÁS
Esta semana Facebook dio a conocer su herramienta de análisis estático de código abierto empleada por sus equipos de ciberseguridad para la detección de posibles fallas de seguridad en appsLEER MÁS
La recolección de cookies es una popular actividad de hacking y puede resultar realmente útil para obtener información de un objetivo, por lo que es necesario conocer las técnicas queLEER MÁS
Un reporte de Zimperium zLabs señala que un troyano para dispositivos Android ha acumulado alrededor de 10 millones de víctimas en más de 70 países, gracias a su presencia enLEER MÁS
Un reporte de seguridad publicado por un investigador italiano señala que el abuso de una vulnerabilidad en la aplicación de manejo de hardware ROG Armory Crate para equipos ASUS permitiríaLEER MÁS