El troyano funciona con el mismo servidor C&C que el troyano bancario LokiBot, lo que sugiere que es una actualización del malware o ha sido desarrollado por el mismo actor. M...
Al igual que Meltdown y Spectre, FP Lazy State Restore aprovecha fallos de seguridad relacionados con la ejecución especulativa. Los fabricantes de sistemas operativos podrán ...
La competición internacional, organizada por INCIBE, la OEA y CNPIC, ha vuelto a batir récord de participación con 75 equipos y 35 países representados. El equipo español Inno...
Kaspersky Lab analizó puntos de acceso Wi-Fi públicos en 11 de las ciudades sede del Campeonato Mundial de Fútbol FIFA 2018, y más de 7.000 de las 32.000 redes Wi-Fi de las ci...
El 77% de los empleados confían en las contraseñas biométricas, y el 62% creen que son más fuertes que los códigos alfanuméricos tradicionales. Con todo, poco más de la mitad ...
El evento, que tendrá lugar el próximo jueves, tendrá como eje conductor la relevancia de la seguridad como parte fundamental de cualquier transformación digital.
Telefónica, Huawei y la Universidad Politécnica de Madrid han realizado una experiencia pionera a nivel mundial de aplicación de criptografía cuántica en redes ópticas comerci...
Vulnerabilidades en el protocolo Diameter, utilizado para la señalización en redes 4G, pueden llevar a un fallo repentino de cajeros automáticos, terminales de pago, medidores...
La brecha de seguridad afecta a uno de los sistemas de procesamiento utilizados por las tiendas Currys PC World y Dixons Travel, y podría haberse producido ya en 2016. Se esti...
Casi todas las industrias han invertido, adquirido o implementado blockchain en alguna capacidad. Sin embargo, McAfee prevé un enorme potencial de riesgos de ciberseguridad qu...
Kaspersky se ha visto forzada a suspender la colaboración con Europol y con el proyecto NoMoreRansom después de que una resolución pida que se prohíba el uso de sus productos ...
Pese a los riesgos por exposición de vulnerabilidades, menos del 25% de los desarrolladores prueban los componentes en busca de vulnerabilidades en cada versión, según un estu...