Nueva característica en VirusTotal que ayuda a seguir dominios basados en Blockchain
El año pasado el gigante Microsoft asestó un golpe a TrickBot del que nos hicimos eco en este medio. Pese...
Vulnerabilidades de 1-Click encontradas en varias aplicaciones de escritorio
Se han descubierto múltiples vulnerabilidades de un clic en una variedad de aplicaciones de software populares, lo que permite a...
¿Qué conoces de la Gestión de la Identidad?
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice...
El doxing corporativo se hace hueco entre los ataques a empresas
Más de un millar de ataques BEC el pasado mes de febrero, pone de manifiesto la vulnerabilidad de las organizaciones...
Airstrike Attack: Bypass de BitLocker y escalamiento de privilegios local (CVE-2021-28316)
De forma predeterminada, las estaciones de trabajo Windows unidas al dominio permiten el acceso a cambiar la red WiFidesde la...
El dilema de seguridad de Apple: el sistema protege a los hackers que logran entrar
El diseño ultrabloqueado del iPhone evita la mayor parte de los ataques, pero los más sofisticados siempre encuentran una entrada....
Cómo descifrar los mensajes de la máquina Enigma hoy en día en unos segundos, incluyendo el código fuente
En este detallado vídeo de Computerphile , ese gran canal de vídeos sobre informática y sus derivados que no podemos...
Estados Unidos sanciona a Rusia por el hackeo de SolarWinds
Como parte de la medida, el Departamento del Tesoro de EE.UU. ha sancionado a 32 entidades e individuos por su...
WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión
Hoy en día, muchos usuarios de Internet dan gran importancia a la protección de su privacidad , así que recurren...
Los ciberdelincuentes usan juegos online para lavar dinero
Diferentes juegos en línea han visto la llegada de ciberdelincuentes que aprovechan para hacer actividades ilegales como el lavado de...
Descubren virus en los últimos cracks de Office y Photoshop
La piratería campa a sus anchas en el software de ordenador. Entre los programas más pirateados encontramos la suite Office,...
El Gobierno México es señalado nuevamente por comprar software de espionaje masivo para teléfonos móviles
A unos años del escándalo de espionaje a periodistas y defensores de derechos humanos, el Gobierno de México nuevamente está...
NIST anuncia finalistas de “Estandarización de criptografía ligera” para IoT
NIST ha completado la revisión de los candidatos de segunda ronda en el proceso de estandarización de criptografía liviana para...
¿Qué opinan los expertos sobre la filtración masiva de datos de usuarios de Facebook?
La información de más de 533 millones de usuarios de Facebook ha quedado expuesta de forma gratuita después de que...