Categoría: Ciberseguridad


Post Views: 11 Investigadores de ESET descubrieron 21 familias de malware para Linux indocumentadas basadas en OpenSSH. Además, incluímos un whitepaper con un análisis de cada familia para mejorar los mecanismos de prevención y detección. SSH es la forma abreviada Read more…


Post Views: 32   El FBI junto con Google y un conjunto de otras compañías de seguridad trabajaron para cerrar una de las campañas de fraude de publicidad más grande y sofisticado de los últimos años.


Post Views: 68   La nueva actualización de seguridad parchea 49 vulnerabilidades, entre las que se encuentran 12 críticas y 35 catalogadas como importantes.


Post Views: 158 Nueva forma de hackear a Whatsapp         Ha surgido otro ataque de secuestro de cuentas en línea, esta vez dirigido a WhatsApp. La agencia israelí responsable de la ciberseguridad ha advertido a sus ciudadanos Read more…


Post Views: 103 Netflix, Inc. Es una empresa comercial estadounidense de entretenimiento que proporciona mediante tarifa plana mensual un streaming de contenido multimedia (principalmente, películas, series de televisión y documentales) bajo demanda por Internet, además de DVD que son facilitados Read more…


Post Views: 91 Osiris es una versión modernizada del veterano troyano bancario Kronos, el cual estuvo años inactivo hasta que resucitó con otro nombre para atacar sobre todo a usuarios de Windows ubicados en Polonia, Alemania y Japón durante este Read more…


Post Views: 120 Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria Read more…


Post Views: 98   USBHarpoon, Nueva forma de ataques a los sistemas operativos Un grupo de expertos en seguridad informática han creado una versión maliciosa de un cable de carga USB con el objetivo de comprometer un dispositivo (teléfono, PC Read more…


Post Views: 229 La semana pasada, en la conferencia de seguridad DEF CON celebrada en Las Vegas, los investigadores de seguridad presentaron detalles sobre 47 vulnerabilidades en el firmware y las aplicaciones predeterminadas de 25 modelos de teléfonos inteligentes Android, Read more…


Post Views: 119 WhatsApp   que actualmente se encuentra probando la reproducción de vídeos en streaming dentro del propio chat al enviar enlaces, se está viendo afectada por una grave vulnerabilidad que abre la puerta a que cualquier persona pueda Read more…


Post Views: 154 Photon Se define como un web crawler muy rápido capaz de extraer gran cantidad de información de una aplicación web. La podéis encontrar en el github del autor y en la siguiente entrada de KitPloit. Photon no se trata de Read more…


Post Views: 1.967 Caballo de Troya, o troyano   Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene Read more…


Post Views: 152 Ransomware   (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta Read more…


Post Views: 124 La información es uno de los principales activos de la empresa moderna. En una economía globalizada los  datos que se intercambian a través de las TIC constituyen el grueso de las interacciones entre compañías y sus relacionados.


Post Views: 278 Que es Wifislax?   WiFiSlax es una distribución GNU/Linux en formato *.iso basada en Slackware con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.


Post Views: 333 Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es por ello que los ciberdelincuentes han puesto aquí sus miras. Como sabemos, aquello que cuenta con más Read more…


Post Views: 380 WPA3   Un nuevo sistema provee seguridad contra los clásicos ataques. Wi-Fi Alliance, la entidad que administra las tecnologías y certificaciones Wi-Fi, acaba de presentar el nuevo protocolo de seguridad para redes Wi-Fi: el esperado WPA3.


Post Views: 208 Venta de tarjetas de crédito, números de identidad y cuentas corrientes. Los cyberpiratas han sofisticado sus técnicas a tal punto que es casi imposible detenerlos. Casi    


Post Views: 148 La reutilización de código entre distintas familias de malware, ha permitido identificar un nueva variante compuesta por código de Mirage y Reaver, APT’s viejas conocidas y asociadas a la organización APT15, presuntamente vinculada al gobierno chino.


Post Views: 136 Apple ha tenido que enfrentarse a GrayKey, un dispositivo ideado específicamente para hacer un ataque de fuerza bruta contra los teléfonos inteligentes iPhone, y capaz de saltarse la seguridad de iOS. Hace apenas unos días lanzaron una Read more…


Post Views: 219 Una de las primeras medidas de seguridad que se toman tras instalar cualquier sistema operativo de tipo Unix es deshabilitar el acceso directo con el usuario root por ssh. Hay ocasiones (se pueden contar con los dedos Read more…

  • echo adrotate_ad(0, true, 0, 0, 0);

Newsletter

Publicaciones mas vistas

Online Now

ofrecido por WassUp

Enlaces frecuentes

Navegadores más usados

Sistemas operativos más usados

Top Locales

ofrecido por WassUp

Publicidad

error: Content is protected !!