Hackear Microsoft Teams con sólo una imagen GIF
A medida que incrementa el uso de plataformas de videoconferencia para el trabajo desde casa, sigue la batalla entre las grandes compañías tecnológicas en busca de apoderarse de un mercadoLEER MÁS
A medida que incrementa el uso de plataformas de videoconferencia para el trabajo desde casa, sigue la batalla entre las grandes compañías tecnológicas en busca de apoderarse de un mercadoLEER MÁS
Una de las conductas más notables durante las semanas de distanciamiento social y trabajo desde casa ha sido el uso de herramientas de comunicación remota, como la plataforma de videoconferenciasLEER MÁS
Durante la semana pasada, el equipo de seguridad de aplicaciones de la firma de soluciones de ciberseguridad Sophos recibió un reporte sobre una implementación de XG Firewall que presentaba unLEER MÁS
¿QUÉ ES WINDOWS POWERSHELL? PowerShell es un shell de línea de comandos y lenguaje de scripting integrado en .Net framework. Todos los administradores de sistemas de Windows, Mac y LinuxLEER MÁS
Especialistas en servicios de seguridad informática reportan el hallazgo de una nueva falla basada en el uso de caracteres afectando a dispositivos Apple. El reporte, publicado en la plataforma MacRumors,LEER MÁS
Recientemente, cientos de usuarios de consolas de Nintendo reportaron en redes sociales diversos indicios de actividad sospechosa en sus cuentas. Acorde a expertos en seguridad perimetral, estos supuestos atacantes ingresabanLEER MÁS
Hace algunos días, múltiples compañías tecnológicas, como Google, SpaceX, e inclusive la NASA prohibieron a sus empleados el uso de Zoom como herramienta para el trabajo a distancia debido aLEER MÁS
Los expertos en servicios de seguridad informática de la firma Cymulate, la única plataforma de simulación de ataques cibernéticos, anunciaron recientemente el descubrimiento de un método que permitiría a losLEER MÁS
El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuartaLEER MÁS
Los sistemas y dispositivos aislados (conocidos como sistemas “air-gapped”) han sido objeto de análisis de investigadores y actores de amenazas por años, afirman especialistas en seguridad perimetral, lo que haLEER MÁS