Hackeando tu intimidad
Existen multitud de comodidades relacionadas con el uso de Internet en nuestro día a día, pero también debemos ir asimilando...
Kali Linux 2017.1 con nuevas características
Kali Linux 2017.1 con nuevas características Kali Linux es el sistema operativo favorito de los hackers éticos. Continuar Leyendo
Diccionario de 5000 millones de contraseñas en GitHub
Ben aka berzerk0 ha publicado un repositorio en Github que seguro hará las delicias de todo aquel que quiera hacer...
Una vulnerabilidad grave en Word fue explotada durante meses mientras Microsoft investigaba
Un bug bastante peligroso encontrado en Microsoft Word permitía a un hacker tomar control de un ordenador sin dejar casi...
Alarmante aumento de ciberataques con motivaciones políticas
Los cibercriminales revelaron nuevos niveles de ambición en 2016 —un año marcado por ataques extraordinarios, que incluyen asaltos virtuales a...
Hackear una red IoT para minar bitcoins no es rentable ni tiene sentido
El último informe de ciberamenazas de McAfee, del que se han hecho eco medios internacionales como Newsweek , revela que...
Mastercard lanza una tarjeta con lector de huellas
Al mismo tiempo que las grandes empresas luchan por popularizar métodos de pago desde el móvil como Apple Pay o...
La seguridad de LastPass nuevamente en entredicho, esta vez es su sistema de verificación en dos pasos
LastPass continua siendo parte de los titulares y nuevamente es por malas razones. El servicio de gestión de contraseñas no...
En biometría, se prefieren las huellas digitales aunque no sean seguras
El pago con datos biométricos como la imagen escaneada de la retina o las huellas digitales cobra importancia entre los...
Mujeres en ciberseguridad: el cambio está llegando, de a poco pero a paso firme
Solo el 11% de los puestos del mundo están ocupados por mujeres en ciberseguridad. Echamos un vistazo al motivo y...
C&C y exfiltración a través del webmail corporativo
Supongamos una organización que cuenta con unas medidas de seguridad básicas: las estaciones de trabajo no pueden realizar conexiones directas...
Algunos routers Lynksys afectados por un fallo de seguridad, pueden dejar nuestros equipos desprotegidos frente a ciberatacantes
Volvemos a hablar de seguridad y en esta ocasión de uno de los elementos más delicados de casa. Continuar Leyendo
Akamai identifica un nuevo método de ataque de reflexión
Los ataques de reflexión de CLDAP se caracterizan por generar hasta 24 Gbps de tráfico, dirigirse al sector de software...
Canal encubierto entre dos VM usando el caché compartido de la CPU
Un grupo de investigadores ha demostrado que puede extraer información de una máquina virtual de Amazon Web Services a través...