¿Puedes confiar realmente en tu API?
A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.
A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.
Asistimos a una sesión de preguntas y respuestas con asesores técnicos de Mr. Robot, que contaron cómo planean los ataques y el uso de herramientas en la serie.
Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.
Utilizando este tipo de reglas de YARA podemos hacer sets para seguir familias de códigos maliciosos e identificar sus características.
El investigador Elie Burzstein analizó la propensión de las personas a abrir memorias que encuentran en el suelo según la etiqueta y apariencia que lleven.
En la Comic-Con 2016, ESET explora los recuerdos de Elliot Alderson en realidad virtual y busca pistas de ciberseguridad en su habitación. ¡Acompáñanos!
¿Recuerdas cuando un disco rígido de 100 Gigabytes era enorme? Ese es el pasado lejano, pero ¿cuál es el presente de la infraestructura tecnológica?
Los Millenials son los protagonistas de esta era digital y la seguridad debe acomodarse a sus exigencias, sin causar fricción ni problemas de operación.
¿Propician las criptomonedas el ecosistema idílico para la proliferación del ciberdelito? Es difícil responderlo, pero haremos una aproximación.
Ante el aumento constante de actividades delictivas en el ciberespacio, surge la necesidad de coordinar esfuerzos entre el sector público y el privado.
En Segurinfo 2016 conocimos a Marvin, un sistema de código abierto para analizar la seguridad de aplicaciones para Android.
La industria de seguridad combate personas, no las herramientas que usan. Por eso, la ciberinteligencia es clave para cuidar la información en empresas.
Asistimos en Segurinfo a una charla enfocada en el cuidado de datos médicos, considerando el avance tecnológico que permite su accesibilidad.
Apple y el FBI siguen enfrentados y en RSA los expertos se preguntan si existe una tecnología de seguridad demasiado buena. Aquí te contamos qué se debate.
En este video resumimos la ekoparty 2015, que recibió a 2 mil expertos, investigadores y aficionados para compartir conocimiento divirtiéndose.
Leonardo Pigñer, uno de los organizadores de ekoparty, nos cuenta cómo pasó de una LAN Party de seguridad a la gran conferencia latinoamericana que es hoy.
El buscador de Internet de las Cosas NetDB logró encontrar información relacionada a dispositivos médicos que no debería estar pública.
Veremos cómo proteger bitcoins y mantenerlas seguras con herramientas divididas en tres categorías: cold storage, hardware wallets y la opción de multisig.
Georgi Geshev demostró diversos escenarios de compromiso en implementaciones de redes MPLS, descubiertos sobre un número de proveedores analizados.
Si la actualización del sistema tiene fallas se puede hacer que verifique un ejecutable como legítimo para luego sustituirlo, a través de estos vectores.