La beta del nuevo Tor Messenger ya está disponible
El servicio de chat está pensado para ser "seguro por defecto". Los desarrolladores de Tor Messenger instan a los usuarios a reportar fallas para mejorarlo.
El servicio de chat está pensado para ser "seguro por defecto". Los desarrolladores de Tor Messenger instan a los usuarios a reportar fallas para mejorarlo.
Identificamos una nueva campaña de propagación de la familia de malware de Remtasu, dedicada a robar información sensible.
Fantasmas, monstruos y zombis pueden darte escalofríos, pero en el mundo cibernético, el ransomware es igual de espeluznante. Este Halloween, mira por qué.
Veremos cómo proteger bitcoins y mantenerlas seguras con herramientas divididas en tres categorías: cold storage, hardware wallets y la opción de multisig.
Hace 46 años, los primeros bits de datos se transmitieron a larga distancia entre dos ordenadores y nació Internet. ¿Qué cambió desde entonces?
La agencia europea ENISA dijo que las ciudades, redes y sistemas de transporte inteligentes en desarrollo necesitan estar protegidos en forma adecuada.
Si bien la actividad de los códigos maliciosos en dispositivos Apple no es tan frenética como en otras plataformas, existen amenazas capaces de infectarlos.
El sistema GPEN Alert pretende ser una herramienta de intercambio de información segura y confidencial para asuntos que trasciendan fronteras.
Contrario al consejo habitual de expertos, un agente del FBI recomendó pagar rescate porque sería "lo más fácil" cuando no se logra descifrar los archivos.
Cinco días después de la brecha en TalkTalk, todavía no está claro qué pasó exactamente y cuál es el impacto real. Repasamos los hechos y las declaraciones.
Contrario a lo que se podría esperar, los trabajadores de TI tienen algunos de los hábitos de seguridad más pobres en su lugar de trabajo.
Georgi Geshev demostró diversos escenarios de compromiso en implementaciones de redes MPLS, descubiertos sobre un número de proveedores analizados.
Si la actualización del sistema tiene fallas se puede hacer que verifique un ejecutable como legítimo para luego sustituirlo, a través de estos vectores.
Crozono es un framework para automatizar comandos que vulneran los protocolos de seguridad de las redes Wi-Fi, usado desde un dron.
Mediante un ataque SSRF, Juliano Rizzo pudo tomar el control del servidor modificando peticiones en Cisco Finesse, encontrando un 0-day en el sistema.
No importa lo grande o pequeña que sea la empresa: todas tuvieron sus dudas cuando pensaron en adoptar servicios en la nube. ¿Es el riesgo elevado?
Jaime Restrepo explicó en ekoparty cómo encontró fallas en el dispositivo integrado y para qué podían ser usadas en varios autos en Latinoamérica.
El principal desafío de un sistema de voto electrónico para una elección democrática es que se pueda interactuar con él y también entender el proceso.
Investigadores franceses publicaron el análisis forense de un caso de fraude bancario explicando cómo los criminales reemplazaron chips de tarjetas robadas.
Apple ha declarado frente a la justicia de los Estados Unidos que es técnicamente imposible acceder a la información cifrada en los iPhones de sus clientes.