Podría considerarse un ransomware, pero su funcionamiento no responde a una amenaza de este tipo. Expertos en seguridad han encontrado un[…]
Lee más
Portal Especializado en Seguridad Informatica y Hacking Etico | Ciberseguridad | Noticias | Cursos | Libros | Revistas | Enlaces
Podría considerarse un ransomware, pero su funcionamiento no responde a una amenaza de este tipo. Expertos en seguridad han encontrado un[…]
Lee más
La Asistencia Remota de Windows es una herramienta diseñada para permitir a un usuario, normalmente un técnico o alguien con[…]
Lee más
Tras la aparición la de Meltdown y Spectre, las vulnerabilidades que se apoyan en la ejecución especulativa se han convertido[…]
Lee más
Hace una semana, los compañeros de HardZone hacían eco de un informe de un grupo de investigadores de seguridad que[…]
Lee más
Investigadores de Check Point han descubierto 5 millones de móviles Android de conocidos fabricantes con malware preinstalado. Llamado RottenSys, el[…]
Lee másEsta semana la herramienta interactiva de análisis de programas maliciosos Any.Run (https://any.run/) ha anunciado que su versión gratuita de la[…]
Lee másEl ataque DDoS contra GitHub tuvo la peculiaridad de que no se apoyó en botnets, sino que lo hizo en[…]
Lee másHoy en día prácticamente todos los usuarios de Internet cuentan con un e-mail. Es por ello que cuando hablamos de[…]
Lee másSe avecinan oleadas de ataques DDoS: la prueba de concepto del exploit para utilizar servidores Memcached ahora circula por la[…]
Lee másLos ciberataques por Ransomware son cada vez más numerosos, sofisticados, peligrosos y masivos, como vimos el año pasado con WanaCryptor, un ataque bien[…]
Lee más