Los ciberdelincuentes tienen su propio código de honor
Ripper.cc es un servicio creado por ciberdelincuentes con el fin de protegerse de ataques y robos perpetrados al interior de...
Método para robar huella digital de la “V” de la Paz [Paper]
Aquellos interesados en vulnerar la privacidad de las personas desarrollan métodos cada vez más elaborados y sofisticados, llegando a extremos...
Oculta cualquier archivo en una imagen con BMP Wrap
La esteganografía es una técnica que permite ocultar archivos en una imagen para después restaurarlos y poder leerlos. Continuar Leyendo
Cómo opera APT28 (grupo de hackers rusos)
Es uno de los grupos de ‘hackers’ más temidos del mundo. Están a sueldo de Rusia, ‘hackearon’ al Partido Demócrata...
Así protege Google tus dispositivos Android
Verify Apps es una aplicación que funciona en todos los dispositivos y que analiza las aplicaciones que se instalan desde...
Lecciones de seguridad para un año convulso
Cuanto mayor sea el número de dispositivos y más prolifere el uso de las tecnologícas, tanto más aumentará la superficie...
Pentesting con Kali paso a paso
Quiero compartir en esta oportunidad la serie de entradas de Pentesting con Kali llevadas adelante por Eric Balderrama en el...
USD 40.000 por una vulnerabilidad en Facebook e ImageMagick
Un investigador recibió de Facebook una recompensa de U$S 40.000 por encontrar una vulnerabilidad de ejecución de código remoto (RCE)...
Android Tamer: Penetration Test en Android
Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Android Tamer es un entorno de máquina virtual...
La compleja maquinaria de ciberespionaje y vigilancia masiva que Obama deja tras ocho años como presidente
Barack Obama está viviendo sus últimos días como presidente de Estados Unidos, ya que este viernes Donald Trump le sucederá...
Surge el nuevo ransomware como servicio Satan
Si ha sido atacado por un ransomware que revuelve el nombre de los archivos cifrados y tiene una extensión .stn,...
Israel y los Estados Unidos firman un acuerdo de defensa cibernética
La cooperación en defensa cibernética les permite a las dos naciones recopilar y compartir información sensible sobre la seguridad cibernética...
Tras la polémica de WhatsApp, Google lanza una herramienta de seguridad
En plena polémica por el supuesto agujero de seguridad de WhatsApp, Google ha presentado una tecnología orientada a evitar espionajes...
Atacantes borran información de las bases de datos de CouchDB y Hadoop
Fue solo cuestión de tiempo hasta que los grupos de ransomware que borraron datos de miles de bases de datos...