Qué son las ‘supercookies’, los nuevos sistemas de seguimiento de nuestra navegación para los que no existe un botón de borrado
Todos sabemos qué son las cookies , esos pequeños ficheros que muchas webs utilizan para identificar usuarios únicos y guardar...
OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato
Hoy, continuaremos con nuestras entradas relacionadas con el tema de la Seguridad Informática (Ciberseguridad, Privacidad y Anonimato) y para ellos...
Roban el dominio de Perl[.]com y su nueva IP está asociada a malware
Perl[.]com es un sitio propiedad de Tom Christiansen y se ha utilizado desde 1997 para publicar noticias y artículos sobre...
El robo de identidad aumentó durante la pandemia
La Comisión Federal de Comercio de los Estados Unidos recibió 1,4 millones de denuncias por robo de identidad en año...
Kobalos, un malware que roba las credenciales SSH en Linux, BSD y Solaris
En un informe publicado recientemente, los investigadores de seguridad de «ESET» analizaron un malware que se dirigía principalmente a las...
OpenCVE: importar y manejar feeds de vulnerabilidades localmente
OpenCVE (formalmente conocido como Saucs.com) es una plataforma que se utiliza para importar localmente una lista de CVEs y realizar...
OWASP Top-10 2021. Propuesta y predicción basadas en estadísticas
“Todo el mundo” conoce el OWASP Top-10, así como el hecho de que se actualiza solo cada tres o cuatro...
Publicado Cloud Controls Matrix CCM v4
Cloud Controls Matrix (CCM) es un marco de control de ciberseguridad en la nube alineado con las mejores prácticas de...
El Banco De La Reserva De Nueva Zelanda Sufre Una Filtración De Datos Críticos
Esta semana, el Banco de la Reserva de Nueva Zelanda reveló el acceso de un atacante a un servicio de...
Nueva Guía “OWASP Web Security Testing Guide” (WSTG)
El proyecto de OWASP Web Security Testing Guide (WSTG) es el principal recurso de prueba de ciberseguridad para desarrolladores de...
Se identificaron cerca de 17 vulnerabilidades y backdoors en dispositivos FiberHome
En los enrutadores FiberHome utilizados por los proveedores para conectar a los suscriptores a las líneas de comunicación ópticas GPON,...
RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
Investigadores de Realmode Labs han descubierto tres vulnerabilidades en los dispositivos Kindle de Amazon que permitirían a un atacante remoto...
5 formas de proteger las contraseñas que recomienda el FBI
Con todos los años que llevas en internet seguro que en alguna ocasión has recibido el mensaje de que alguien...
Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios
Password spraying es una técnica utilizada por un atacante para obtener credenciales de acceso válidas que consiste en probar una...