A una semana de celebrarse BlackHat y Defcon, repasamos algunos de los principales problemas que tiene actualmente el conocido como Internet de las cosas.
¿Qué componentes electrónicos tiene un rifle para que puedan ser hackeados? Dos hackers demuestran en la Black Hat el procedimiento que siguieron y los peligros potenciales que implica
Un año más estaremos en las dos conferencias de seguridad más importantes del mundo: BlackHat y Defcon. Te mostramos un avance de las investigaciones que allí se desvelarán.
El investigador español Jesús Molina nos cuenta en detalle desde BlackHat cómo consiguió tomar el control de los dispositivos de la habitación de su hotel en China aprovechando
Investigadores demuestran cómo aprovechar fallos en el sistema de gestión utilizado por operadoras de todo el mundo para gestionar remotamente millones de dispositivos móviles.
Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..