You have not selected any currencies to display
Viendo la categoría
Information security
Bl0ckch41nnewsMicrosoft lanza una solución de emergencia para fallas de Windows Server en…
Microsoft ha lanzado actualizaciones de emergencia fuera de banda (OOB) para
solucionar un problema conocido que provoca que los controladores de dominio…
Bl0ckch41nnews¿Cuál es la diferencia entre fraude de identidad y suplantación de…
La diferencia es tan sutil que es fácil usarlos indistintamente. Si bien ambos
pueden afectar su billetera, son diferentes y conocer las diferencias puede…
Bl0ckch41nnews800 paquetes NPM vulnerables a ""Manifest Confusion"
Una nueva investigación ha descubierto más de 800 paquetes NPM que
tienen discrepancias con sus entradas de registro, de los cuales 18 explotan
una…
Bl0ckch41nnewsLoop DoS: nuevo ataque de DoS dirigido a UDP
Se ha descubierto que un novedoso vector de ataque de denegación de servicio
(DoS) que se dirige a protocolos de capa de aplicación basados en…
Bl0ckch41nnewsMicrosoft anuncia la obsolescencia de las claves RSA de 1024 bits en Windows
Microsoft ha anunciado que las claves RSA de menos de 2048 bits pronto
quedarán obsoletas en Windows Transport Layer Security (TLS) para proporcionar
una…
Bl0ckch41nnewsNuevo ataque acústico determina las pulsaciones de teclas a partir de…
Los investigadores han demostrado un nuevo
ataque acústico de canal lateral en los teclados que puede deducir la
entrada del usuario en función de sus…
Bl0ckch41nnewsChrome mejora la protección de URL para evitar phishing
Google anunció el jueves una versión mejorada de navegación segura para
brindar protección de URL en tiempo real, preservando la privacidad y…
Bl0ckch41nnewsLa lucha actual para proteger los PLC y redes OT
Han pasado muchos años desde que el infame ataque
Stuxnet
puso de relieve las vulnerabilidades de los sistemas de tecnología operativa
(OT) que…
Bl0ckch41nnews¿El sensor de luz ambiental de los móviles como herramienta espía?
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los smartphones y tabletas modernas. En un artículo de la revista Science…
Bl0ckch41nnewsComienza el eSIM Swapping
Los intercambiadores de SIM han adaptado sus ataques para robar el número de
teléfono de un objetivo de una tarjeta eSIM, un chip SIM regrabable presente…