Los ataques informáticos cada vez son más frecuentes, especialmente en redes de ordenadores. Cada poco tiempo podemos ver cómo aparecen[…]
Lee másMes: octubre 2017
Como detectar códigos maliciosos con reglas de YARA y Nessus
A medida que pasan los años la seguridad de la información toma un papel más que crucial en nuestros proyectos,[…]
Lee másAhMyth, un RAT (Remote Administration Tool, Troyano) para Android libre y de código abierto.
AhMyth ha liberado el código de un Rat para Android. Bautizado con su mismo nombre, consta de dos partes: – Lado[…]
Lee másNueva guía de ransomware: conoce las mejores herramientas para protegerte.
La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para[…]
Lee másROCA y KRACK ¿Preocupado por tu Wi-Fi? Hay cosas peores!
Además de Krack, tenemos ROCA. Ambas son vulnerabilidades muy graves. Pero no está todo perdido No es el único año[…]
Lee másAndrol4b, una máquina virtual para análisis forense de apps de Android.
Gracias al análisis forense de aplicaciones y sistemas es posible detectar posibles fallos y vulnerabilidades de manera que los desarrolladores[…]
Lee másKRACK: Grave debilidad en WPA/WPA2.
En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2. Básicamente, lo que los[…]
Lee másUn botnet DDoS de 2015 aumenta su actividad en las últimas semanas.
Un botnet DDoS descubierto por primera vez en 2015 ha aumentado la actividad durante el verano y es responsable de[…]
Lee másCCleaner: Descubren esparcimiento de malware usando la puerta trasera de este aplicativo..
La conocida herramienta de limpieza para Windows CCleaner dio hace unos días uno de los sustos del año al conseguir[…]
Lee másUn viejo bug de Linux, un problema de seguridad !
Un viejo bug de Linux aparentemente sin importancia era en realidad un problema de seguridad Todos los grandes proyectos de[…]
Lee más