El incidente fue descrito por el fundador y director ejecutivo de Nomadic Soft, Gregory Shane. Uno de los clientes de la empresa decidió simplificar el trabajo del equipo y utilizó la misma contraseña ...
Parece que hasta el cibercrimen necesita una interfaz amigable. Tras el cierre de la gran plataforma clandestina Huione Guarantee, el mercado de servicios para ciberdelincuencia no solo desapareció, s ...
Se trata del reemplazo de las clásicas GNU Coreutils — conjunto de herramientas como cp, mv y rm — por una implementación más segura en Rust. Este cambio debía reducir el riesgo de errores típicos de ...
Chromium GOST para las empresas rusas no es un navegador para todas las situaciones, sino una herramienta para un conjunto concreto de tareas. Se usa donde Chromium habitual no alcanza con GOST TLS, ...
El precio de la imprudencia: acceso a los secretos mejor guardados del país. Una oleada de ataques a usuarios de la aplicación de mensajería Signal ha alcanzado a los más altos niveles del gobierno al ...
Un ciberataque a uno de los ministerios clave de Sri Lanka se saldó con la pérdida de millones de dólares y puso en riesgo las obligaciones financieras del país. El incidente fue el mayor de este tipo ...
Infrawatch descubre un mercado donde las redes móviles se convierten en mercancía para quienes buscan ocultar sus huellas ...
Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro. Los aseguradores en Londres han empezado a reducir las indemnizaciones por ciberseguro, si el daño está relacion ...
Una sola mala configuración convirtió las cajas fuertes digitales en un coladero. Miles de servidores de Perforce, el popular sistema de gestión del código fuente, durante años han sido «una puerta ab ...
Expertos iraníes buscan puertas traseras en routers occidentales. En pleno ataque a Isfahán se produjo una falla que resulta al menos tan inquietante como los propios golpes. En el momento en que la a ...
En los navegadores basados en Firefox se encontró una grieta inesperada que permite a los sitios «reconocer» al usuario incluso donde las personas esperan privacidad. No se trata de cookies ni de los ...
Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares. Un teléfono móvil en el bolsillo puede convertirse en una herramienta de vigilancia sin que el usua ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results