¿Alguna vez se preguntó cómo los piratas informáticos pueden piratear su teléfono inteligente de forma remota? En un informe compartido con The Hacker News hoy, los investigadores de Check Point…
Etiqueta:
vulnerabilidad
-
-
-
Cada día utilizamos un muchos estándares que son susceptibles de tener vulnerabilidades que pongan en peligro nuestros dispositivos. El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades…
-
Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones…