Seguridad SCADA: Honeypots para simular redes SCADA III.
Es muy difícil recrear un honeypot de una red SCADA dado la variedad de despliegues de redes industriales y la falta de una arquitectura estándar. Otro de los factores queLEER MÁS
Es muy difícil recrear un honeypot de una red SCADA dado la variedad de despliegues de redes industriales y la falta de una arquitectura estándar. Otro de los factores queLEER MÁS
Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de unLEER MÁS
Los investigadores han demostrado que es posible ocultar código malicioso en archivos ejecutables firmados digitalmente sin invalidar el certificado y ejecutar todo el código sin alertar a las soluciones AV. Tom Nipravsky,LEER MÁS
¿Alguna vez soñaste con acceder a toda la información de cualquier teléfono móvil simplemente con algunos clics? Si tu respuesta es afirmativa mejor sigue leyendo hasta el final, y siLEER MÁS
El ransomware es el tipo de malware más peligroso de la historia de la informática. Cuando este malware infecta un ordenador, automáticamente comienza a cifrar todos los datos de laLEER MÁS
Dos gigantes de la seguridad informática, Kaspersky y Symantec, han descubierto una plataforma de malware tan sofisticada que, según los investigadores, sólo puede haberse desarrollado con el apoyo y protección deLEER MÁS
Hay diferentes áreas donde empresas de industria automotriz debe enfocar para no tener problemas con ciberseguridad. Este artículo explica las mejores prácticas en diferente área para la industria automotriz GobernaciónLEER MÁS
El Bash de Ubuntu no sólo ha sido una de las principales novedades de laAnniversary Update de Windows 10, sino también una prueba tangible de quelos tiempos están cambiando enLEER MÁS
Un ruso experimentado es capaz de hackear cualquier cosa con una botella de vodka, una sudadera Adidas, y un ordenador. Desde Rusia provienen muchos de los ataques de ransomware, ademásLEER MÁS
En el mundo del Androide vivimos bien rodeados de vulnerabilidades, sin embargo, si eres hábil, podrías no enfrentarte a ninguna. Una última vulnerabilidad se ha encontrado relacionada con Samsung Pay,LEER MÁS