Zoom habilita E2EE a todos los usuarios (con identificación previa)
Como adelantamos la semana pasada, Zoom anunció que implementará el cifrado de extremo a extremo (E2EE) para todos los usuarios...
Audio Deep Fake. Suplantan voz de CEO para realizar estafa
Es el primer caso conocido de estafa financiera exitosa a través de audio DeepFake, los ciberdelincuentes pudieron crear una suplantación...
Soluciones de código abierto para prevenir ataques DDoS
Por motivos que no vienen al caso en este blog, en Argentina ayer se habló mucho de los ataques distribuidos...
Google e Intel advierten de una vulnerabilidad en Linux que permite tomar control de un equipo a través del Bluetooth
BleedingTooth es el nombre que se les ha dado a un grupo de vulnerabilidades zero-click en el subsistema Bluetooth de...
La RTX 3090 puede romper contraseñas por fuerza bruta
Existen muchas formas de robar la contraseña de una cuenta. La más básica es la fuerza bruta : ir probando...
XDSpy ha estado robando documentos confidenciales desde 2011
Investigadores de ESET descubrieron un nuevo grupo de APT que desde 2011 ha estado robando documentos confidenciales de varios gobiernos...
Fallas en productos AV exponen a elevación de privilegios
Los investigadores de ciberseguridad CyberArk revelaron detalles de vulnerabilidades de seguridad encontradas en varias soluciones antivirus populares que podrían permitir...
Una falla de seguridad en un cinturón de castidad “inteligente” se puede transformar en una pesadilla
Los dispositivos inteligentes ofrecen ventajas de diversa índole gracias a su vínculo con Internet y la posibilidad de controlarlos desde...
El Departamento del Tesoro de EE.UU. avisa: Las víctimas de ransomware que paguen rescates pueden ser sancionadas.
Las empresas víctimas de ‘ransomware’ podían enfrentarse a fuertes multas del gobierno federal de EE.UU. si los delincuentes que se...
rsync: cómo crear una copia de seguridad incremental
Llámalo como quieras, backup, respaldo, copia de seguridad , pero hazla. Las copias de seguridad son algo vital para evitar...
Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas . ¿Cómo proteger su confidencialidad...
Tipos de Login en sistemas Microsoft. 101
Vamos a hablar de algunos aspectos de los mecanismos de autenticación básicos de los sistemas Microsoft que por comentarios y...
Lil Pwny: herramienta para comparar las contraseñas de un DA con la lista de Have I Been Pwned
Lil Pwny es una herramienta escrita en Python que permite comparar de forma offline las contraseñas de un Directorio Activo...
El FBI advierte de posibles webs fraudulentas para confundir a los votantes en USA
Como si no fueran ya suficientemente intensas e inciertas, las elecciones presidenciales en Estados Unidos podrían ver cómo algunas página...