Certificaciones en seguridad informática más populares
Repasamos cuáles son algunas de las más certificaciones más conocidas en la actualidad y las organizaciones que las ofrecen. Continuar...
El ciberataque ransomware no causó la muerte de la paciente alemana
La investigación concluye que la razón del fallecimiento en septiembre de esta mujer fue su grave estado de salud. Aunque...
1Password para Mac se actualiza y trae compatibilidad con Big Sur y desbloqueo mediante el Apple Watch
La conocida app de gestión de contraseñas 1Password se acaba de actualizar en su versión para Mac. Continuar Leyendo
Credenciales de más de 100.000 cuentas de Facebook comprometidas en estafa global
Una base de datos configurada de manera insegura utilizada por los cibercriminales contenía credenciales de acceso a cuentas de Facebook...
SAD DNS: análisis de la vulnerabilidad que permite realizar ataques de envenenamiento de DNS
Investigadores descubrieron una forma de permitir la vuelta de los ataques de envenenamiento de DNS. Continuar Leyendo
¿Qué es un ataque a la cadena de abastecimiento?
El eslabón débil de la seguridad de su empresa puede residir en los socios y proveedores. A continuación, le mostramos...
Se filtra base de datos con información de los votantes registrados en Estados Unidos netre 2013 -2020
Estos registros se encuentran a la venta en diversos foros de hacking, exponiendo a los usuarios afectados a múltiples intentos...
Capcom sufre un ataque de ransomware
A raíz del ciberataque se han filtrado archivos y datos de Capcom Capcom , es una empresa japonesa desarrolladora y...
Qualys añade capacidades de defensa en tiempo de ejecución a su solución de seguridad para contenedores
Qualys, Inc ., proveedor pionero de soluciones disruptivas de TI, seguridad y cumplimiento basadas en la nube, ha anunciado Container...
Usando librerías de desarrollo para desplegar malware
Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras...
China logra hackear Windows 10, Android, iOS 14, Chrome y Safari en su mayor “hackaton” nacional
Los hackaton son eventos comunitarios en los cuales se busca “hackear” software o hardware por varios días con fines educativos...
Expuestos 10+ millones de registros de Booking.com, Expedia, Amadeus u Hotels.com y otros
Una empresa española ha expuesto 24GB de datos personales de millones de clientes de Booking, Expedia y otros portales de...
Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
En 2008 Kamisnky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a...
Expertos del MIT recomiendan que no se utilice el voto electrónico
El voto electrónico cada día gana más detractores. Un grupo de investigadores del MIT recomienda que no se utilice, de...