Todo sobre DeathStalker, el grupo APT que espía a las PYMES
Un grupo ‘mercenario’ de APT ha desarrollado eficaces ataques de espionaje contra pequeñas y medianas empresas del sector financiero Pese...
Estado de la exposición de la industria de la ciberseguridad en la Dark Web
Según un estudio de la empresa de seguridad ImmuniWeb la cual se seleccionó 398 de los principales proveedores de seguridad...
El FBI advierte del incremento del vishing pero… ¿Conoces el Deep Vishing?
El FBI ha advertido de un aumento claro en fraude a través de ll amadas de teléfono a raíz de...
Falla de seguridad en pagos sin contacto de Visa permite omitir la verificación del PIN
La vulnerabilidad podría permitir a delincuentes realizar cargos fraudulentos en las tarjetas sin necesidad de conocer los PIN. Continuar Leyendo
Houseparty: ¿deberías eliminar tu cuenta o solo desinstalar la app?
Utilizando como ejemplo a Houseparty, analizamos cuáles podrían ser los beneficios de eliminar la cuenta de un servicio que no...
Modlishka: Proxy inverso para esquemas de autenticación de dos factores (2FA)
Modlishka es un proxy inverso HTTP potente y flexible. Implementa un enfoque completamente nuevo e interesante para manejar el flujo...
La fuga de datos de Telegram expone millones de registros en la Darknet
La famosa aplicación de mensajería cifrada Telegram sufrió una fuga de datos masiva que expuso los datos personales de millones...
Estudio sobre Pen Testing 2020
El Pen Testing (o test de penetración) es fundamental para evaluar la Seguridad de una organización. Al intentar explotar potenciales...
Concluye la validez prolongada para los certificados TLS
Hasta el último día de agosto fue posible comprar certificados con máximo de 825 días de validez. Los certificados ya...
El programa Prism de la NSA era ilegal
El fallo se produce siete años después de que el programa de recopilación de datos en masa fuera expuesto por...
Microsoft impulsará los contratos cloud con gobiernos tras lograr el contrato Jedi en EEUU
Microsoft está firmando diversos acuerdos con gobiernos de todo el mundo para ofrecer paquetes de servicios e infraestructura cloud similares...
Cómo generar contraseñas seguras con RandPass
Contraseñas. Muchos creen que es momento de erradicarlas por completo, en favor de llaves cifradas o soluciones biométricas. Otros proponen...
CryptPad, un Google Drive para crear, editar y almacenar documentos con mayor seguridad
Hoy en día a nadie debería extrañarle el guardar archivos en internet , lo que familiarmente llamamos nube. Tampoco es...
SIM utilizadas por los delincuentes para falsificar cualquier número
SIM rusas. SIM encriptadas. SIM blancas. Estas tarjetas tienen diferentes nombres en la clandestinidad y varían ampliamente en calidad y...