Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS
Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los...
SSHCheck – Revisa tus conexiones SSH para tener más seguridad
Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Continuar...
“FBI quiso sobornar a Telegram para espionaje”
El gobierno de Estados Unidos, a través del FBI , supuestamente trató de sobornar a los desarrolladores de Telegram e...
Cómo clonar cuentas de @Telegram
Alvaro Javier, Mateo Martínez y Guillermo W. de Intelligence HUB han publicado un documento mostrando como clonar una cuenta de...
Stack Clash: vulnerabilidad grave en sistemas *Nix y *BSD
Stack Clash es una vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, Solaris, OpenBSD y FreeBSD que...
PRET: framework de pentesting a impresoras
PRET (Printer Exploitation Toolkit) es una nueva herramienta para realizar pruebas de seguridad a impresoras. Fue desarrollada en el marco...
Periodistas mexicanos fueron atacados con spyware tras investigar corrupción en gobierno
A cuatro meses de que la Red en Defensa de los Derechos Digitales (R3DMX) expusiera la posible intervención del gobierno...
Brutal Kangaroo: el malware de la CIA para infectar las redes más seguras del mundo
Wikileaks sigue revelando documentos referentes al programa Vault 7 de la CIA , en el cual tienen miles de documentos...
Ciberseguridad en la Pirámide de Automatización Industrial
El Centro de Ciberseguridad Industrial (CCI) ha publicado una guía muestra de forma rápida y visual las principales vulnerabilidades que...
Semáforos y radares de velocidad, las últimas víctimas de WannaCry en Australia
El brutal ataque de ransomware conocido como WannaCry o WannaCrypt sigue dando mucho que hablar. Continuar Leyendo
Malware utiliza funciones ocultas de Intel Management Engine (ME)
El equipo de seguridad de Microsoft ha descubierto una familia de malware [PDF] usada por un grupo de ciberespionaje llamado...
Vuelve la esteganografía como herramienta de ciberataques
McAfee Inc. ha dado a conocer su informe de amenazas McAfee Labs Threats Report: June 2017, que examina el origen...
Graban en vídeo como los hackers toman el control del ratón en una central eléctrica
Siempre solemos pensar que los ataques de los hackers se suelen realizar con nocturnidad y alevosía, por eso sorprende tanto...
Malware en Linux que se apodera de tu Raspberry Pi para minar criptomonedas
Alguien ha desarrollado un nuevo malware llamado Linux.Muldrop.14. Se trata de un troyano para Linux en forma de script de...