Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la t...
El instituto independiente AV-TEST, dedicado a la investigación y el análisis de soluciones de ciberseguridad, ha premiado a G Data Software al haber alcanzado sus soluciones ...
El 72% de los jóvenes españoles no son conscientes de las oportunidades que les brinda la carrera como especialistas en ciberseguridad, el 74% nunca han considerado desarrolla...
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. ...
En su último estudio sobre seguridad, Check Point identifica los nuevos retos que tienen las empresas en su lucha contra los ciberdelincuentes. Las soluciones móviles, la nube...
El ataque de Thrip a compañías de telecomunicaciones, de defensa y operadores de satélites abre la posibilidad de que los atacantes puedan interceptar o incluso alterar el trá...
Aunque la protección total es imposible, según BlueVoyant lo importante es saber el nivel de amenaza real al que estás expuesto para diseñar tu nivel de seguridad.
El servicio de intercambio de criptomonedas con sede en Corea del Sur suspendió brevemente sus servicios de depósito y retiro, después de que los hackers robaran más de 30 mil...
Minsait trabaja con la Universidad Carlos III de Madrid en un proyecto para dotar a su plataforma de entrenamiento Minsait Cyber Range de capacidad para generar de forma autom...
La mayoría de las instituciones financieras a nivel global están siendo objetivo de sofisticados ciberataques, los mismos que llevaron a la brecha de Equifax, en un intento po...
En una cuarta parte de las aplicaciones los expertos pudieron explotar la Inyección SQL, que en un ataque real permitiría obtener información sensible de la base de datos. El ...
La AEPD ha presentado una nueva de ayuda al cumplimiento de GDPR. El nuevo documento es sobre gestión y notificación de brechas y se suma a las ya publicados con anterioridad ...