Qué es un honeypot y cómo implementarlo en nuestra red
Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la...
Qué es la escalada de privilegios
Los atacantes usan vulnerabilidades de escalada de privilegios para obtener acceso a sistemas y aplicaciones. Los parches y el monitoreo...
Microsoft Defender marca a CCleaner como una “aplicación potencialmente no deseada” y la culpa la tienen algunos instaladores
No son pocos los usuarios que estos últimos días están tratando de instalar CCleaner , la famosa aplicación gratuita que...
¡Error crítico en GRUB2! Miles de sistemas Linux y Windows afectados
Estamos en la era de las vulnerabilidades masivas y con llamativos nombres que copan grandes titulares. Continuar Leyendo
¿Pagó Garmin el rescate a sus ‘hackers’? Todo apunta a que sí, y eso puede implicar más problemas para ella
Garmin amanecía en Europa con los sistemas totalmente caídos . Un apagón, también informativo, que se alargaría durante los cuatro...
Cómo escoger una contraseña segura (y mantenerla): lo que dicen los expertos
Vamos a explicarte cómo escoger una contraseña segura y cómo mantenerla de la mejor manera posible , todo ello desde...
Revelan malware indetectable para Linux dirigido a servidores docker con APIs vulnerables
Docker es una solución de plataforma como servicio (PaaS) muy difundida para Linux y Windows, diseñada para facilitar a los...
NSA: “Hay que suponer que los sistemas de control de OT se volverán contra la empresa”
Aunque el informe está dirigido a organizaciones estadounidenses, la situación y problemática de fondo es aplicable a la mayoría de...
Facebook: esto cuesta tu contraseña robada por hackers en la web oscura
Facebook, Instagram y prácticamente cualquier red social es susceptible de ser hackeada de manera severa. El perfecto ejemplo de ello...
Amazon, Microsoft y Google, demandados por obtener datos biométricos sin permiso
Los datos son un diamante en bruto en la era tecnológica de la conexión total que nos ha tocado vivir...
Ciberataques a sistemas de agua de Israel
A medida que los procesos y redes se hacen más autónomos e informatizados, también crean nuevos riesgos, generando empleo a...
Tu antivirus no te protegerá por un fallo en la tienda de Windows
Tener el mejor antivirus Windows 10 suele significar que nuestro equipo está protegido ante la práctica totalidad de los virus,...
Pegasus: la herramienta de ciberespionaje más célebre del mundo
Los móviles de varios políticos catalanes fueron atacados mediante una vulnerabilidad de WhatsApp que esta herramienta usa para colarse en...
El FBI te vigila… utilizando datos de una compañía de viajes
No son necesarios archivos gigantescos, o bases de datos de espías al mejor estilo de la Guerra Fría. Al FBI...