Clicky

La aplicación "BlueBorne Vulnerability Scanner" comprueba si tus dispositivos son vulnerables

Si estás utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un televisor inteligente o cualquier otro dispositivo IoT, corres el riesgo de ataques malintencionados de software que pueden tomar remotamente el control de tu dispositivo incluso sin necesidad de interacción por tu parte.

Los efectos del robo a Equifax se sentirán en los próximos años

La vulneración de datos en Equifax, que ha involucrado a unas 143 millones de personas, no es la más grande de la historia. Después de todo, Yahoo perdió miles de millones de correos electrónicos en varias vulneraciones de datos. Pero Equifax se está preparando para ser el peor robo de datos. Y Equifax no está ayudando a las cosas.

Un "ataque de superposición" engaña a los usuarios para que hagan clic en botones falsos

Los ataques de superposición no son nada nuevo para los usuarios de Android, y los investigadores de la Unidad 42 de Palo Alto Networks han encontrado otra forma de perpetrarlos.

Un "ataque de superposición" permite que la aplicación de un atacante coloque las ventanas sobre otras ventanas y aplicaciones que se ejecutan en el dispositivo, engañando a los usuarios para que hagan clic en los botones y permitan acciones que podrían comprometer a sus dispositivos.

La compañía promete responder a los informes en 48 horas

El gigante surcoreano Samsung Electronics está ofreciendo recompensas por los bugs reportados en sus dispositivos móviles, software y servicios.

"El programa de recompensas se inició con un piloto en enero de 2016 para garantizar una introducción pública eficiente y productiva a la comunidad de seguridad más amplia", explicó la compañía. "El programa Mobile Security Rewards de Samsung es la última iniciativa para demostrar el firme compromiso de la compañía de permitir experiencias seguras para todos sus clientes".

La automatización puede hacer que los ataques complejos sean mucho más rápidos y eficaces

El siguiente ciberataque importante podría implicar sistemas de inteligencia artificial (IA). Incluso podría suceder pronto. En una reciente conferencia de ciberseguridad, 62 profesionales de la industria, de los 100 encuestados, dijeron que pensaban que el primer ciberataque mejorado con IA podría llegar en los próximos 12 meses.

Los hackers han obtenido 1,5 terabytes de datos del gigante del entretenimiento

Si eres un fanático de la serie 'Juego de Tronos', hay buenas noticias para ti pero, obviamente, malas para HBO.

Los hackers afirman haber robado 1,5 terabytes de datos de HBO, incluyendo episodios de programas de HBO que aún no se han publicado en línea e información sobre la temporada actual de Game of Thrones.