MITRE lanza “Shield” una matriz para Blue Teams y defensa proactiva
MITRE ha publicado una nueva guía que cataloga las medidasque las organizaciones pueden tomar para interactuar activamente y contrarrestar los...
SASE: El futuro de las redes y la seguridad ya está aquí
Desde que en agosto de 2019, Gartner publicara su informe “The Future of Security Networks is in the Cloud” en...
Autodesk 3ds Max es usado por atacantes para espionaje industrial
En un informe publicado el pasado miércoles 26 de agosto, Bitdefender publicó un estudio en el que informaban de que...
Vulnerabilidad en Safari permitiría el robo de ficheros a través de la API Web Share
El investigador de ciberseguridad Pawel Wylecial , de la empresa REDTEAM , ha hecho pública una prueba de concepto que...
Tesla y el FBI impidieron un hackeo masivo a la Gigafactory de Nevada
Tesla y el FBI frenaron una operación de ransomware que pudo representar pérdidas millonarias a la compañía de Elon Musk....
Estudio: Dominios inactivos redirigen a URL potencialmente maliciosas
Cuando las empresas dejan de pagar por su dominio, estos pueden ser adquiridos y puestos a la venta en un...
Cryptii: sistemas de cifrado, codificación y transformación de textos reunidos en una sola página interactiva
Esta pequeña maravilla de página interactiva se llama Cryptii y sirve para convertir, codificar y encriptar y desencriptar datos con...
ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios
La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, respetando y...
Los mejores buscadores de Internet que usan los hackers
Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es...
Google, Amazon y WhatsApp, las marcas más imitadas en los intentos de phishing
Los ataques de phishing por correo electrónico aumentan en comparación con los tres meses anteriores y constituyen casi un cuarto...
Los ciberdelincuentes se aprovechan de la guerra del streaming para atacar a los usuarios
Netflix y la serie The Mandalorian de Disney +, los más utilizados como señuelo Cuando se trata de disfrazar archivos...
Ataque de cuentas de Instagram clonadas
Tu cuenta de redes sociales podría ser robada y tu identidad suplantada, pero ¿por qué alguien crearía una cuenta en...
Consiguen duplicar una llave por el sonido que hace cuando abre una puerta
No importa lo aparentemente perfecto que sea un sistema de seguridad. Tarde o temprano, será superado por un hacker. Da...
Exponen casi 235 millones de perfiles extraídos de Instagram, TikTok y Youtube
Una base de datos que contiene datos extraídos de casi 235 millones de usuarios de redes sociales de Instagram, TikTok...