Microsoft alerta de que el ciberataque a Exchange es cada vez mayor
Cuatro grupos de hackers carroñeros se han unido a la sofisticada campaña de ataque de Hafnium, lo que podría aumentar...
Servicios “trampa” para detener la ejecución de ransomware
Frecuentemente los desarrolladores de ransomware detienen varios servicios/eliminan varios procesos antes de comenzar a cifrar. Continuar Leyendo
Condenado a 3 años de prisión el delincuente que robó cuentas de Twitter y BTC
Después de casi un año el joven delincuente que utilizó varias cuentas de Twitter populares para robar Bitcoins a sus...
Grupos delictivos explotan vulnerabilidades en Exchange #Hafnium #ProxyLogon
ESET ha descubierto más de una decena de grupos APT explotando las vulnerabilidades de Microsoft Exchange con el objetivo de...
WPA3 ahora protege tu red WiFi de dos nuevos tipos de ataques
Las vulnerabilidades descubiertas en WPA2 hicieron que los cuerpos de estandarización se pusieran manos a la obra para crear un...
Chrome v87 bloqueará el puerto TCP 554
Ya anteriormente hemos visto que, para mejorar la seguridad, los navegadores toman este tipo de medidas de bloquear puertos. Continuar...
Copias de seguridad de WhatsApp en la nube cifradas con contraseña: así es la nueva función que preparan
A menudo hablamos mucho del cifrado de extremo a extremo en la mensajería instantánea , pero no se suele hablar...
Intel fabricará un chip de cifrado totalmente homomórfico
Intel anunció que se ha unido a la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. (DARPA)...
El escáner de seguridad de Microsoft es actualizado para detectar ataques ProxyLogon
Durante el pasado 2 de marzo, Microsoft hizo públicos una serie de parches de seguridad sobre los servicios de Microsoft...
Reglamento para la gestión de ciberseguridad entrará en vigor en julio
El reglamento para la gestión de seguridad de la información y ciberseguridad, fue aprobado por la SBS, el cual establece...
Servidores de Exchange bajo el asedio de al menos 10 grupos de APT
El equipo de ESET Research descubrió que LuckyMouse, Tick, Winnti y Calypso, entre otros grupos, estén probablemente utilizando las recientemente...
Sigstore: el Let’s Encrypt para firmar código
Linux Foundation, Red Hat, Google y Purdue han publicado un proyecto libre llamado Sigstore, una herramienta Open Source para firmar...
El ataque a Microsoft puede ser peor de lo anunciado y se señala directamente a China
Lo que parecía una noticia más el 2 de marzo ha ido cogiendo gravedad con el paso de los días....
20 Lecciones que aprendes cuando participas en campañas de Red Team.
Hay una serie de cuestiones que se van aprendiendo cuando se trabaja en auditorías de red, pentesting o en campañas...