La mayoría de las SSL VPN son totalmente inseguras
Las conexiones VPN son una de las técnicas más utilizadas al navegar por Internet por los usuarios que buscan ocultar tanto su identidad como su ubicación. Todo nuestro tráfico viajaLEER MÁS
Las conexiones VPN son una de las técnicas más utilizadas al navegar por Internet por los usuarios que buscan ocultar tanto su identidad como su ubicación. Todo nuestro tráfico viajaLEER MÁS
Mientras analizábamos los logs de nuestro firewall de sitios web, encontramos una vieja vulnerabilidad tratando de resurgir. RevSlider, el plugin que ha generado infecciones masivas de sitios web, todavía estabaLEER MÁS
En los últimos siete meses, los investigadores de ESET descubrieron más de 340 troyanos clicker de sitios pornográficos en Google Play, detectados por ESET como Android/Clicker, y el número sigue enLEER MÁS
Quince líneas de código y una antena que cuesta 10 euros es todo lo que necesitas para hackear a distancia más de mil millones de teclados y ratones inalámbricos deLEER MÁS
El malware que afecta al sistema operativo de escritorio de los de Cupertino se encuentra en pleno apogeo y los expertos en seguridad han detectado una nueva amenaza: el troyanoLEER MÁS
Un grupo de investigadores expertos en seguridad ha descubierto un fallo en los ratones y teclados inalámbricos que permite a cualquiera con los conocimientos necesarios controlar estos periféricos en unLEER MÁS
Además de auditar el código de las aplicaciones Web y realizar test de penetración, también se debería implementar un firewall de aplicación para evitar ataques con técnicas de SQL injection.LEER MÁS
A lo largo de este fin de semana hemos podido ver cómo un pirata informático atacó los servidores de Linux Mint y sustituyó las ISOs del sistema operativo por versionesLEER MÁS
Android es el sistema operativo más utilizado en todo el mundo. Esto hace que los piratas informáticos desarrollen aplicaciones maliciosas para poder infectar al mayor número de usuarios posible yLEER MÁS
Un investigador ha descubierto una información oculta en la configuración de la compresión GZIP utilizada en HTTP que permitiría obtener detalles relevantes sobre los servidores ubicados en la red TorLEER MÁS