BrakTooth: 16 nuevos errores de Bluetooth ponen en peligro millones de dispositivos
Investigadores de la Universidad de Tecnología y Diseño de Singapur han detallado 16 fallas bautizadas colectivamente como “BrakTooth”. Estas fallas pueden dejar vulnerables a miles de millones de dispositivos inteligentes en todo el mundo ante a ataques de Denegación de
Riesgos en la World Wide Web
Las actividades en la World Wide Web hacen que estemos conectados a Internet casi las 24hrs, de modo que, con el paso del tiempo y mientras más dependientes seamos de la tecnología, existirán más riesgos.
Pegasus Project: el ciberespionaje como el mayor peligro en el espacio digital
En el mundo moderno, la privacidad y la ciberseguridad han sido temas de alta importancia por la forma en que las redes y la información digital están inmersas en diversos aspectos de nuestras vidas. Se ha vuelto una preocupación común
Pegasus, el software espía vuelve a ser noticia
The Washington Post informó el domingo que varios teléfonos de periodistas, defensores de derechos humanos y políticos opositores de regímenes estaban "en una lista de más de 50.000 números que se concentran en países que se sabe que vigilan a
Frag Attacks: Nueva vulnerabilidad en las redes Wi-Fi
Los Frag Attacks representan un nuevo conjunto de vulnerabilidades que afectan casi a todas las redes Wi-Fi actuales.
El uso de inteligencia artificial o Deep learning en la ciberseguridad
La inteligencia artificial es un campo que abarca diferentes áreas y especialidades: una de las más utilizadas en el campo de la seguridad es el machine learning y el deep learning.
Amenazas en la nube
Muchas organizaciones están establecidas en la nube, por lo que las medidas de seguridad deben monitorearse y actualizarse continuamente para proteger los datos de fugas de información. A continuación, se muestra una lista de los problemas más comunes a los
Entendiendo la Cyber Kill Chain
La Cyber Kill Chain es un modelo de defensa, que consiste en una serie de pasos para trazar las etapas de un ciberataque. En este artículo, veremos a profundidad qué es, cuáles son las etapas y la importancia de la
Robo de información personal en las redes WiFi públicas
A lo largo de este artículo presentaremos cuáles son los principales riesgos a los que las personas se pueden exponer cuando hacen uso de redes WiFi públicas.
Consejos de seguridad de correo electrónico
El correo electrónico sigue siendo el primer canal de comunicación para muchas empresas e instituciones. Sin embargo, también es uno de los principales objetivos de los cibercriminales. Por este motivo, debe prestarse mucha atención a la seguridad de este medio.
