Microsoft pide a los usuarios que dejen de confiar en su smartphone como herramienta de autenticación multifactor
Alex Weinert, director asociado de seguridad de la identidad en Microsoft, lleva un año promoviendo que los usuarios acepten y...
Seguridad basado en contenedores – OSS Tool List
En el sitio HolisticSecurity se preguntan “¿Cómo se come un elefante? De un bocado a la vez” Esta frase tiene...
¿Código de Cobalt Strike compartido en Github?
Al parecer el código crackeado de la herramienta Cobalt Strike 4.0, favorita de hackers éticos y delincuentes, ha sido compartido...
SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet
En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que...
The North Face sufre un ataque de relleno de contraseñas
Se ha publicado la noticia de un ataque dirigido a la compañía norteamericana The North Face que ha obligado a...
Ataque NAT Slipstreaming evita firewall
Unos nuevos ataques que afectan a los navegadores podrían comprometer nuestra seguridad. El descubridor del ataque ha sido el investigador...
Mattel, Capcom, Campari y otros afectados por Ransomware (solo faltas tú)
Ataque a Mattel El ataque del que fue víctima la multinacional de origen norteamericano de juguetes a fines de julio...
Argentina, Brasil y México: los países más afectados por Emotet en Latinoamérica
Luego de un período de poca actividad, el troyano Emotet registró un importante crecimiento a partir de la segunda mitad...
Fin al proyecto Maze Ransomware
El grupo detrás del ransomware Maze ha publicado en los últimos días una nota de prensa en la que informa...
¿Sabes diferenciar entre protección cibernética y seguro cibernético?
Es imposible que una empresa esté protegida al 100% ya que somos los propios humanos los que en muchas ocasiones...
C2 Matrix: matriz para comparar los paneles de Command & Control (C2)
La the C2 Matrix es un proyecto de Jorge Orchilles y Bryson Bort y es interesante por proporcionar una matriz...
Requisitos de un sistema de voto electrónico seguro
Por Marilín Gonzalo También en democracia los ganadores no sólo deben vencer, necesitan convencer. El sistema de votación debe garantizar...
Lograron extraer la clave utilizada en procesadores Intel para cifrar las actualizaciones
Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave...
‘Zoom snooping’, la técnica que permite saber qué hemos tecleado durante una videollamada por nuestro movimiento de hombros
Probablemente has oído hablar del ‘Zoom bombing’ , la práctica de irrumpir en videollamadas ajenas, normalmente con el objetivo de...