Cinco investigadores de Vrije University, situada en Países Bajos, han conseguido romper la protección ASLR sobre 22 modelos de CPU realizando ataques mediante código JavaScript. Entre las marcas afectadas por este fallo de seguridad nos encontramos a Intel, AMD, ARM, Allwinner y NVIDIA, entre otros muchos. Comparte esto en: Tweet

Comparte esto en:

Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 13 vulnerabilidades en Flash Player, nueve en Digital Editions y dos en Adobe Campaign. Comparte esto en: Tweet

Comparte esto en:

Con el fin de ofrecer mayor seguridad para sus usuarios, WhatsApp comenzará a incluir, desde hoy, un sistema de verificación en dos pasos, tal como había sido anunciado semanas atrás. ¿Cómo funcionará este nuevo sistema de verificación? Comparte esto en: Tweet

Comparte esto en:

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación. Uno de los últimos ejemplares de ransomware que se ha detectado se llama Charger y actúa […]

Comparte esto en:

La compañía de seguridad Check Point advierte de que “la época en la que un mismo producto valía para todas las empresas ha acabado”. Los ataques DDoS, el malware para dispositivos móviles y el ransomware que secuestra equipos para pedir rescates a cambio de su liberación no constituyen las únicas amenazas a las que se […]

Comparte esto en:

La seguridad en Internet es cada vez más vulnerable, por ello, se hace necesario probar con diferentes fórmulas para no ser presa fácil de quienes buscan acceder a alguna de las cuentas que se tiene en el ciberespacio. Facebook, por ejemplo, recientemente ha comenzado a brindar soporte a la protección de las cuentas de sus […]

Comparte esto en:

Según investigadores de Lancaster University, University of Bath y Northwest University (esta última ubicada en China), el patrón de bloqueo de Android puede ser roto con facilidad, necesitando para ello de tan solo cinco intentos o menos. Para realizar el ataque se necesita de un sistema equipado con grabación de vídeo que permita rastrear los […]

Comparte esto en:

Aunque Windows cuenta con sus propios controladores gráficos, si queremos sacar el máximo rendimiento a nuestro ordenador y utilizarlo, sobre todo, para jugar, es necesario instalar los propios drivers de las compañías, ya sea Nvidia como Ati. En ocasiones, igual que ocurre con todo el software, estos pueden esconder en su interior fallos y vulnerabilidades […]

Comparte esto en:

Para evitar que la información de los datos pueda verse expuesta, Facebook cuenta con un programa Bug Bounty mediante el cual investigadores de seguridad auditan la seguridad de la plataforma y reportan los fallos de seguridad a cambio de una recompensa. Y la verdad es que gracias a este modelo de negocio Facebook ha solucionado […]

Comparte esto en:

Hasta no hace mucho, la videovigilancia solía llevarse dentro de circuitos cerrados de televisión, sin embargo, con el auge de Internet cada vez es más común utilizar cámaras conectadas a Internet, conocidas como cámaras IP, para llevar el control de nuestros bienes, casa o negocio. Sin embargo, muchas veces no nos damos cuenta de que, […]

Comparte esto en: