Samsung revela violación de datos después del hack de julio
El gigante de la electrónica Samsung ha confirmado hoy una nueva filtración de datos después de que algunos de sus sistemas en EE. UU. fueran hackeados para robar datos deLEER MÁS
El gigante de la electrónica Samsung ha confirmado hoy una nueva filtración de datos después de que algunos de sus sistemas en EE. UU. fueran hackeados para robar datos deLEER MÁS
Un investigador académico demostró cómo las cerraduras inteligentes de IoT podrían convertirse en herramientas para que los atacantes roben de forma encubierta huellas dactilares y, potencialmente, accedan a datos personalesLEER MÁS
Una evaluación de vulnerabilidad es un examen metódico de la infraestructura de la red, los sistemas informáticos y el software con el objetivo de identificar y abordar las vulnerabilidades deLEER MÁS
La Comisión Federal de Comercio presentó una demanda el lunes contra el corredor de datos Kochava, alegando que la empresa vendió información de geolocalización de cientos de millones de dispositivos móviles, aLEER MÁS
La herramienta ODGen se presentó en el Simposio de Seguridad de Usenix de este año Investigadores de la Universidad Johns Hopkins han desarrollado una herramienta de análisis de código basadaLEER MÁS
Se ha emitido una alerta de seguridad MUNDIAL para miles de aviones turísticos por temor a que la tecnología de despegue y aterrizaje pueda ser hackeada. Se encontró un problemaLEER MÁS
Los investigadores de seguridad han revelado una nueva campaña de phishing dirigida a las credenciales de identidad de Okta y los códigos de autenticación de dos factores (2FA) conectados. ElLEER MÁS
Las criptomonedas representan una oportunidad muy ventajosa para los inversores que quieren ampliar su portafolio. Por otro lado, también representan una nueva herramienta para estafadores y delincuentes informáticos que seLEER MÁS
La empresa de software de administración de contraseñas LastPass sufrió una violación de datos que condujo al robo del código fuente e información técnica patentada. La empresa, que es propiedadLEER MÁS
Microsoft ha observado que el marco de comando y control (C2) de Sliver ahora se está adoptando e integrando en campañas de intrusión por parte de actores de amenazas de estadosLEER MÁS