TsuNAME: nuevo ataque DoS a servidores DNS
Un grupo de investigadores de seguridad ha encontrado una vulnerabilidad denominada TsuNAME, [PDF] la cual se podría explotar para llevar...
El Ransomware Darkside regresa para vengarse
El Ransomware Darkside irrumpió con fuerza en el mundo del cibercrimen el año pasado, y ahora ha vuelto con más...
Fallo en Linux permite eludir la protección ASLR
Investigadores han notificado que el Kernel de Linux contiene un bug que permite a los atacantes acceder al espacio de...
¿Es importante el registro SID de Windows?
Dentro del universo Windows existen infinidad de características y detalles que, dada su magnitud y profundidad, podrían conformar a su...
Brecha de seguridad en DigitalOcean
DigitalOcean ha comunicado a sus clientes vía email que sus datos de facturación han sido expuestos en una brecha de...
Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña
Porque es riesgoso que la seguridad de nuestras cuentas dependa exclusivamente de una contraseña, explicamos cómo funciona la autenticación en...
KasperskyOS, del antivirus a un sistema operativo para flotas de vehículos
La evolución de la industria automovilística está asociando a ese sector nombres que hasta ahora se relacionaban con la tecnología...
Google aplicará automáticamente la autenticación de seguridad en dos pasos
La función hasta el momento era opcional, pero ahora Google la habilitará para que sea automática. Continuar Leyendo
La “huella digital” del cliente, un valor estratégico para las organizaciones
Descubrimos en este encuentro con CIOs cómo construir una huella digital del cliente, con datos precisos y de valor, que...
Hackers ahora utilizan Telegram como centro de actividades maliciosas
Desde el 2017 los desarrolladores de malware comenzaron a usar Telegram para realizar sus ataques. Continuar Leyendo
Cellebrite en duda tras las vulnerabilidades descubiertas: elimina características y dudan de su integridad en juicios
Unos días atrás el CEO de la app de mensajería Signal detalló un serie de vulnerabilidades que encontró la herramienta...
CISA publica guía para defenderse de los ataques a la cadena de suministro de software
El gobierno hace recomendaciones tanto para las organizaciones como para los proveedores de software para minimizar el riesgo de que...
Grupos de operaciones cibernéticas y APT de EE.UU, Rusia, China y Corea del Norte
El blog XORL (@xorlgr) ha recolectado en una serie de post, los grupos de Grupos de operaciones cibernéticas de EE.UU,...
Google y FLoC, su alternativa a las cookies, no acaban de convencer a las autoridades europeas: estos son los argumentos en contra
Desde el pasado mes, Google está probando en su navegador Chrome su nueva tecnología creada para erradicar las cookies de...