RCE en plugins de WordPress afecta a más de 7 millones de sitios web
Se han descubierto nuevas vulnerabilidades en varios plugins de WordPress que, de ser explotados, permitirían al atacante ejecutar código aleatorio...
Microsoft en su soledad ante los ciberataques
Nadie puede saber qué represalias recomienda Jake Sulivan, máximo responsable de seguridad de la administración estadounidense, para castigar la complicidad...
Usar Microsoft Defender o instalar antivirus gratuitos en Windows 10: estos son los argumentos a favor de las alternativas
Teniendo en cuenta que el sistema operativo Windows 10 viene con Microsoft Defender integrado , muchos usuarios se hacen la...
Defensa en profundidad: cómo implementar esta estrategia de ciberseguridad
Explicamos qué es la Defensa en profundidad, compartimos recomendaciones a la hora de implementar esta estrategia, y también sugerencias para...
Browser Isolation: aislamiento del navegador y el dispositivo para mejorar la seguridad
Cloudflare acaba de lanzar su Browser Isolation o su versión de aislamiento del navegador que, a grandes rasgos, ofrece un...
Qué es email spoofing: la suplantación de identidad en correos electrónicos
Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente...
Shell revela una violación de datos después del hack de Accellion
El gigante de la energía Shell ha revelado una violación de datos después de que los atacantes comprometieran el sistema...
¿El precio de Clubhouse es la privacidad de tus datos?
La exclusividad de Clubhouse ha creado una gran expectativa, pero ¿está la seguridad de la aplicación y la plataforma a...
Ataques de fuerza bruta a QNAP NAS por credenciales débiles. Recomendaciones de seguridad
QNAP advierte a sus clientes de ataques en curso dirigidos a los dispositivos NAS de QNAP (almacenamiento conectado a la...
Fraudes a través de PayPal: qué deben saber los comerciantes
Desde sobrepago hasta estafas en el envío, ¿cuáles son algunas de las amenazas más comunes que utilizan el nombre de...
Exploits para la vulnerabilidad crítica de F5 BIG-IP y BIG-IQ (CVE-2021-22986)
Casi 10 días después de que la empresa F5 Networks lanzara parches para vulnerabilidades críticas en sus productos BIG-IP y...
OnionCrypter: el cifrador preferido de las familias de malware
Malware detectado por el Laboratorio de Amenazas de Avast Hoy en día, el malware está formado por muchos componentes que...
Comprime y descomprime archivos ZIP y RAR desde tu Android
Seguro que alguna te ha pasado que te has descargado un archivo comprimido o has querido enviar un trabajo en...
Factorizar enteros como el RSA-2048 en 177 días usando 13.436 qubits
En un trabajo de Gouzien y Sangouard de la Université Paris-Saclay se habla de la posibilidad de factorizar números enteros...