Mekotio: análisis de esta familia de malware bancario que apunta a latinoamérica
Como parte de nuestra serie sobre troyanos bancarios de América Latina analizamos a la familia Mekotio, cuya principal actividad, considerando...
Fue registrado un ataque en Tor que trataba de manipular el tráfico de los usuarios
El autor del proyecto OrNetRadar, que monitorea la conexión de nuevos grupos de nodos a la red anónima de Tor,...
Qualys adquiere el negocio de software de Spell Security
Qualys, Inc ., pionero y proveedor de soluciones disruptivas de TI, seguridad y cumplimiento basadas en la nube, ha anunciado...
Desvelan la infraestructura de negocio del cibercrimen
Los negocios criminales también necesitan servicios de hosting y protecciones de ciberseguridad Trend Micro Incorporated publica nuevos datos tras analizar...
Recomendaciones de la NSA para limitar la exposición de datos de ubicación
La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado recomendaciones para limitar la exposición de los datos...
China está bloqueando todo el tráfico China encriptado que utiliza TLS 1.3 y ESNI
El bloqueo se puso en marcha a finales de julio y se aplica a través del Gran Firewall de China....
Grave: TikTok espiaba hasta la dirección MAC de sus usuarios en Android
A lo largo de las últimas semanas hemos visto cómo Estados Unidos ha emprendido una guerra de bloqueo comercial contra...
Ataque ReVoLTE puede descifrar llamadas 4G (LTE) para escuchar conversaciones
Un equipo de académicos de la Universidad del Ruhr en Bochum, Alemania, ha detallado esta semana una vulnerabilidad en el...
Cloudsplaining: Evaluación de seguridad de AWS IAM
Cloudsplaining es una herramienta de evaluación de seguridad de AWS IAM que identifica violaciones de privilegios mínimos y genera un...
Windows 10 bloquea la mejor forma que evita que Microsoft te espíe
El archivo hosts es un viejo conocido para quienes llevan años utilizando Windows. Este archivo, ubicado en la ruta C:\Windows\System32\driver\etc\hosts\...
El FBI alerta del peligro de seguir usando Windows 7
El FBI lleva años emitiendo alertas de seguridad relacionadas con hardware y software que utilizamos a diario. A pesar de...
CWT pagó U$S4,5 millones por un ransomware y la negociación se publicó
El ransomware Ragnar Lockerparece tener una eficacia casi quirúrgica. Para recuperar el control de la información y volver a la...
Flipper Zero: el tamagochi para hackers
Flipper Zero (y Flipper One)es un dispositivo que puede servir para realizar pruebas de hacking y poner a prueba las...
Variantes del ataque KrØØk sobre redes WPA2
KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm...