WikiLeaks desvela cómo la CIA logró hackear los teléfonos y ordenadores de Apple
El archivo de herramientas de hacking y vulnerabilidades de la CIA filtrado por WikiLeaks sigue deparando novedades. Continuar Leyendo
Ataque a Windows por diccionario
Ataque por Diccionario a Windows Acccheck Te presento una sencilla herramienta que realiza un ataque de diccionario sobre equipos que...
Google bajará la confianza de los certificados EV de Symantec, Verisign y Thawte
En un severo golpe contra uno de los mayores proveedores de certificados digitales del mundo, los desarrolladores de Google Chrome...
“Vulnerabilidad” permite “tomar control de los antivirus” (FUD)
Un “nuevo” ataque con “cara bonita” y mucho (bullshit y FUD) “expone” una supuesta vulnerabilidad combinada entre Windows y los...
NoSQLMap: Inyección SQL en base de datos NoSQL
NoSQLMap es una herramienta desarrollada en Python y diseñada para automatizar ataques de inyección y explotar las deficiencias de configuración...
¿Cuánto cobra un hacker por un ataque DDoS?
Kaspersky ha revelado las cifras que se embolsan los cibercriminales que trabajen en ataques DDoS. Continuar Leyendo
Fujitsu diseñó “virus antivirus” para el gobierno japonés
“El ataque es la mejor defensa”, parece ser la idea que inspiró una ciberarma desarrollada en secreto por la empresa...
La verdad oculta detrás de”¿A qué famoso te pareces?” en Facebook
El típico cuestionario que no deja de aparecer en tu muro de Facebook podría ser un peligro. Seguro que alguno...
Google considera tomar serias medidas contra Symantec por emisión errónea de certificados TLS
El equipo Chrome de Google anunció el 23 de marzo que ha dejado de tener confianza en el proceso aplicado...
Lavado de dinero en tiendas de aplicaciones: ¿cómo afecta a los usuarios?
¿Alguna vez te has topado con apps mayormente inútiles con una asombrosa cantidad de instalaciones y puntuaciones positivas en las...
Riesgo de seguridad en productos de intercepción de conexiones HTTPS
Investigadores de la Universidad de Michigan, la Universidad de Illinois Urbana-Champaign, Mozilla, Cloudflare, Google, de la Universidad de California Berkeley...
¿Cómo funciona el hash MD5?
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Continuar...
21% de las web utiliza certificados con SHA-1
Un nuevo estudio realizado por la empresa Venafi revela la inseguridad que presentan todavía numerosas webs en la actualidad, ya...
14 cosas que hay que saber sobre el espionaje de la CIA
Casi 9.000 documentos secretos del departamento cibernético de la CIA han sido filtrados esta semana por Wikileaks, que ha publicado...