Millones de dispositivos estarían afectados por la brecha de FireEye
El proveedor de soluciones de seguridad y compliance Qualys dice haber identificado más de 7,5 millones de casos relacionados con...
Descubren una vulnerabilidad en iMessage que se habría usado para espiar periodistas
A través de un software utilizado por varios operadores de Emiratos Árabes y Arabia Saudí ejecutado en iMessage, un grupo...
¿Qué es y cómo funciona el protocolo de cifrado Signal?
La semana pasada, Google anunció un cambio que pronto podría hacer que sus 2 mil millones de usuarios de Android...
Los 10 ciberataques más caros de la historia
Creamos una lista con los 10 ataques cibernéticos más caros de la historia Los ciberataques son más caros que los...
El ataque a FireEye finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal
A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se...
Arrestados tras comprar Leaks
Un total de 21 personas fueron arrestadas en el Reino Unido tras comprar datos de acceso privados de otras páginas...
Lista de infectados con backdoor de SolarWinds / Sunburst
Varios investigadores de seguridad y equipos de investigación han publicado durante el fin de semana listas que van desde 100...
Let’s Encrypt resolvió el problema de los certificados en dispositivos Android más antiguos
Hace algunas semanas compartimos aquí en el blog la noticia de que Let’s Encrypt (una autoridad de certificación sin fines...
WhatsApp da marcha atrás y retrasa sus nuevas condiciones debido a la «confusión» que las rodea
En un giro totalmente inesperado, WhatsApp ha decidido dar marcha atrás y retrasar la entrada en vigor de sus nuevas...
Escáner de puertos para Linux: más allá de nmap
Muchos expertos en seguridad y administradores usan herramientas como el escáner de puertos nmap. Esta herramienta es una de las...
“La VPN favorita de los ciberdelincuentes” ha sido clausurada por FBI, Europol y diversas policías europeas
Cuerpos policiales de Alemania, Países Bajos, Suiza y Francia, junto a Europol y el FBI, han hecho que la red...
5 funcionalidades interesantes en ZAP Proxy para Pentesting en aplicaciones web.
Cualquier pentester de aplicaciones web conoce y utiliza frecuentemente herramientas como Burp Proxy, sin embargo en ocasiones debido a la...
Microsoft en alerta tras sufrir un ciberataque a gran escala
En medio de la creciente preocupación por un ciberataque que ha afectado a varias compañías tecnológicas y agencias gubernamentales de...
Pixelar tu contraseña ya no sirve de nada: este algoritmo la adivina
Cuando queremos pasar cualquier tipo de información sensible por internet, lo más común suele ser tachar encima con negro o...
Categories
Tags
Amazon
AMD
Android
Bitcoin
Chrome
Ciencia
Desarrollador
Disney
Facebook
Firefox
Google
Huawei
Instagram
Intel
Inteligencia Artificial
Internet
iOS
iPhone
Malware
Microsoft
NASA
Netflix
Nintendo
NSA
NVidia
Peru
Privacidad
procesador
Ransomware
Raspberry Pi
Samsung
Sony
SpaceX
Spotify
Star Wars
Steam
streaming
Tesla
Twitter
Ubuntu
Valve
WhatsApp
windows
Windows 10
YouTube
seal by SSLs.com