Computadoras y celulares vulnerables al nuevo ataque Air-Gap utiliza el canal ultrasónico del giroscopio MEMS del celular para robar datos

Se ha encontrado una nueva técnica de exfiltración de datos para aprovechar un canal ultrasónico encubierto para filtrar información confidencial de computadoras aisladas que tienen…

Ver más Computadoras y celulares vulnerables al nuevo ataque Air-Gap utiliza el canal ultrasónico del giroscopio MEMS del celular para robar datos

El Pentágono puso a prueba la tecnología de microrredes en la Convención de Hackers DEF CON aprovechando el ingenio de los piratas informáticos

El Pentágono desplegará redes eléctricas locales autónomas, o microrredes, en 134 bases del Ejército. Pero decidieron probar la tecnología en DEF CON, buscando la ayuda…

Ver más El Pentágono puso a prueba la tecnología de microrredes en la Convención de Hackers DEF CON aprovechando el ingenio de los piratas informáticos

Los comandos cibernéticos, espaciales y de operaciones especiales del ejército de EEUU se integran bajo el nuevo concepto de “tríada”

Durante varios meses, el Ejército de los EE. UU. ha estado experimentando en silencio sobre cómo vincular más estrechamente su Comando de Operaciones Especiales, su…

Ver más Los comandos cibernéticos, espaciales y de operaciones especiales del ejército de EEUU se integran bajo el nuevo concepto de “tríada”