Análisis del Belkin Boost Up

Análisis del Belkin Boost Up

La tecnología de carga inalámbrica se ha vuelto bastante común en los teléfonos inteligentes premium. Los relojes inteligentes, incluso los auriculares inalámbricos, tienen soporte para carga inalámbrica. Sin embargo, el cargador inalámbrico sorprendentemente portátil no ha despegado realmente. Sí, hay marcas que los fabrican, pero uno hubiera esperado que los cargadores inalámbricos se generalizaran. Sin…

Revisión de los auriculares para juegos HyperX Cloud Stinger Core Wireless 7.1
|

Revisión de los auriculares para juegos HyperX Cloud Stinger Core Wireless 7.1

Para los jugadores incondicionales, tener el equipo adecuado marca la diferencia. Podría ser un mouse o un monitor de juegos y, para algunos, incluso una silla. De todos los accesorios para juegos, quizás el más importante sea un par de auriculares o cascos. Con esta necesidad en mente, el fabricante de equipos de juego HyperX…

Mi Smart Speaker: Análisis técnico
|

Mi Smart Speaker: Análisis técnico

El mercado de los altavoces inteligentes es relativamente nuevo con solo un puñado de jugadores (Google, Apple y Amazon), por nombrar algunos. El teléfono inteligente Android líder de Xiaomi ingresó al mercado con el lanzamiento del Mi Smart Speaker a principios de este mes. El altavoz inteligente funciona con el Asistente de Google y viene…

El malware Windows GravityRAT ahora también se dirige a dispositivos macOS y Android

El malware Windows GravityRAT ahora también se dirige a dispositivos macOS y Android

Un troyano de acceso remoto basado en Windows que se cree que fue diseñado por grupos de piratas informáticos paquistaníes para infiltrarse en computadoras y robar datos de usuarios ha resurgido después de un período de dos años con características reorganizadas para atacar dispositivos Android y macOS. Según la empresa de ciberseguridad Kaspersky, el malware,…

Descarga la última plantilla de presentación «Seguridad para la gestión»

Descarga la última plantilla de presentación «Seguridad para la gestión»

Hay una persona en cada organización que es el propietario directo de la protección contra violaciones. Su tarea es supervisar y gobernar el proceso de diseño, construcción, mantenimiento y mejora continua del nivel de seguridad de la organización. Desde el punto de vista del título, esta persona suele ser el CIO, CISO o el directorio…

Estados Unidos culpa a 6 oficiales de inteligencia rusos por ciberataques destructivos

Estados Unidos culpa a 6 oficiales de inteligencia rusos por ciberataques destructivos

El gobierno de Estados Unidos formalmente el lunes cargado seis oficiales de inteligencia rusos por llevar a cabo ataques de malware destructivos con el objetivo de perturbar y desestabilizar a otras naciones y causar pérdidas monetarias. Las personas, que trabajan para la Unidad 74455 de la Dirección Principal de Inteligencia de Rusia (GRU), han sido…

Google advierte sobre fallos de Bluetooth sin hacer clic en dispositivos basados ​​en Linux

Google advierte sobre fallos de Bluetooth sin hacer clic en dispositivos basados ​​en Linux

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades de cero clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables. Según el ingeniero de seguridad Andy Nguyen, los tres defectos, denominados…

India presenció un aumento en los ataques cibernéticos durante Covid-19

India presenció un aumento en los ataques cibernéticos durante Covid-19

La participación de COVID-19 está demostrando ser no solo un peligro sanitario, social y económico, sino también una crisis de ciberseguridad. La pandemia ha presentado nuevos desafíos para las empresas en las áreas de colaboración remota y continuidad empresarial. Con el aumento del trabajo remoto para una mejor continuidad del negocio, los empleados están utilizando…

La policía allanó las oficinas de FinFisher de la empresa alemana de software espía

La policía allanó las oficinas de FinFisher de la empresa alemana de software espía

Las autoridades de investigación alemanas allanaron las oficinas de la empresa FinFisher, con sede en Munich, que vende el infame software espía de vigilancia comercial denominado «FinSpy», presuntamente sospechoso de exportar ilegalmente el software al extranjero sin la autorización necesaria. Los investigadores de la Oficina de Investigación de Aduanas de Alemania (ZKA), ordenados por la…

Se ha descubierto que los navegadores móviles más populares son vulnerables a los ataques de suplantación de la barra de direcciones

Se ha descubierto que los navegadores móviles más populares son vulnerables a los ataques de suplantación de la barra de direcciones

Gráficos para ilustración Investigadores de ciberseguridad martes detalles revelados en una vulnerabilidad de suplantación de la barra de direcciones que afecta a varios navegadores móviles, como Apple Safari y Opera Touch, que deja la puerta abierta a los ataques de spear phishing y la entrega de malware. Otros navegadores afectados incluyen UCWeb, Yandex Browser, Bolt…