Cómo OWASP ASVS puede ayudar a alinearse con ISO 27001 (y viceversa)
Por de Bhaumik Shah de Pivot Security – Traducido por Segu-Info El Estándar de Verificación de Seguridad de Aplicaciones de...
Futuu.re es un almacén criptográfico seguro de «predicciones a futuro»
Futuu.re es una especie de archivo de predicciones a futuro , altamente minimalista y criptográficamente seguro. Se escribe una predicción,...
Flipper Zero: una multi-herramienta de bolsillo para hackers con un sinfín de posibilidades
La Flipper Zero es una curiosa y llamativa herramienta para hackear y aprender de todo tipo de sistemas de seguridad...
“Hackers sofisticados” atacan servidores de SITA
Un sofisticado ciberataque dirigido a un sistema gestor de información que maneja datos de 26 aerolíneas afiliadas a Star Alliance...
Temporary Access Pass es la nueva función de los servicios de Microsoft para iniciar sesión sin contraseñas: así funciona
Microsoft está trabajando parar cumplir su promesa de ofrecer servicios para sus clientes y usuarios sin la necesidad de introducir...
Google va a eliminar las cookies y apuesta por una web más privada
Ahora Google quiere reconducir la situación y va a eliminar las cookies en busca de una web más privada y...
Nuevos estándares y guías de Seguridad y Privacidad de NIST 2021
En 2020, el NIST dio prioridad a ayudar a las personas y a las organizaciones para moverse a un entorno...
Hackeado el foro ruso de cibercrimen Maza
El acceso se produjo el pasado día 3 por atacantes desconocidos, obteniendo estos los datos de los miembros del foro...
#LastPass “cuida tus contraseñas”, utiliza 7 rastreadores y solicita 36 permisos en Android
Un investigador de seguridad detectó siete rastreadores integrados en LastPass y recomienda cambiar de gestor de contraseñas. Continuar Leyendo
Qué es un keylogger: una herramienta para espiar
Un keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la...
Los estafas por SMS y WhatsApp, ¿cómo funcionan?
En los últimos tiempos hemos visto muchas estafas que llegan vía SMS y WhatsApp suplantando a empresas de mensajería. Continuar...
China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público
Muchos deben recordar la divulgación de las herramientas secretas de hacking de la NSA orquestadas por el grupo de hackers...
Passwdqc 2.0.0 llega con soporte de filtrado de contraseñas externas
Se ha lanzado la nueva versión de passwdqc 2.0.0 , en la cual la principal novedad es el soporte para...
Comparación de SOC 2 e ISO 27001
“Comparison of SOC 2 and ISO 27001 certification” por Rhand Leal de Advisera Los clientes están cada vez más preocupados...