Guía de revisión de código OWASP 2.0
La segunda edición del Proyecto de Guía de Revisión de Código de OWASP [PDF inglés] de 2017 actualiza la exitosa...
Comparativa de herramientas de enumeración de subdominios
Hoy tetraemos una interesante comparativa del italiano Ricardo Iramar con diversas herramientas de enumeración de subdominios. Continuar Leyendo
Los certificados caducados van a inutilizar Smart TV, frigoríficos y más
La mayoría de las conexiones que hacemos a diario están cifradas. Para garantizar ese cifrado, hay empresas como Let’s Encrypt...
Movimiento Lateral: Pass the Hash Attack
Si has estado en el campo de la seguridad informática en los últimos 20 años, puedes haber escuchado sobre Pass-the-Hash...
SMBleed y SMBGhost: vulnerabilidades críticas en SMB de Windows
Investigadores en ciberseguridad han descubierto una nueva vulnerabilidad crítica que afecta al protocolo SMB y que podría permitir a los...
Criptografía contra el coronavirus
Gobiernos y autoridades sanitarias de todo el mundo están lanzando apps de seguimiento de contagios. Por otra parte, en una...
Magecart apunta a sitios con AWS S3 inseguros
Los grupos de delincuentes continúan aprovechando los cubos de almacenamiento de datos AWS S3 mal configurados para insertar código malicioso...
El ISP más grande de Austria afectado por una violación de seguridad
Los piratas informáticos violaron la seguridad de A1 Telekom, el ISP más grande de Austria El proveedor de servicios de...
E-skimmer autodestructible roba tarjetas de crédito de los clientes de Greenworks
Los datos bancarios de los clientes del sitio de ecommerce de bricolaje Greenworks están siendo robados por cibercriminales vía un...
¿Qué es HTTP/3? El nuevo protocolo basado en UDP
La nueva versión del protocolo de HTTP se beneficia del protocolo básico de bajo nivel de UDP, y define cuántas...
AMSIext, nuestra extensión que detecta malware en la memoria del navegador
Anti-Malware Scan Interface (AMSI) busca solucionar un problema de toda la vida en la industria del antivirus: detectar lo que...
Australia bajo ola de ciberataques dirigidos a organismos gubernamentales y privados
Organismos gubernamentales de todos los niveles, desde infraestructuras críticas hasta el sector privado, han sido el blanco de estos ciberataques...
Matrix, un protocolo y red abierta de comunicación descentralizada y encriptada
Aquí en el blog se han mencionado algunas aplicaciones que hacen uso de Matrix he incluso algunas notas relacionadas, pero...
“La mitad de las aplicaciones de banca móvil son vulnerables”
De acuerdo con un análisis de aplicaciones de banca móvil realizado por la empresa Positive Technologies, las fallas en este...