El peligro de los (sub)dominios abandonados
Sabemos que existen dominios “reciclados”, es decir, que vuelven a ser utilizados por otras personas u organizaciones. Continuar Leyendo
Honda detiene su producción mundial tras un ataque de ransomware
Ocurrió el 7 de junio, momento en que Honda recibió un ataque cibernético que afectó a toda su red y...
Rastreadores del COVID-19 alertan del riesgo que la policía utilice este sistema para seguir a manifestantes y sus contactos
El rastreo de contactos es una potente herramienta para ayudar a seguir la evolución del COVID-19. Sea manualmente o mediante...
Acusan a Google de rastrear a los usuarios en el modo de navegación privada
Google se enfrenta a un litigio multimillonario tras ser acusado de rastrear a sus usuarios cuando estos usan el modo...
Ransomware Tycoon con objetivos Windows y Linux
Una nueva familia de ransomware está siendo desplegada en ataques muy específicos que tienen como objetivo a PyMES de las...
Imágenes populares de Docker bajo la lupa de seguridad
Docker es una tecnología muy utilizada en desarrollo para desplegar aplicaciones autocontenidas rápidamente e independiente del sistema operativo que se...
Hackers roban datos de contratista de la defensa nuclear estadounidense
La primicia fue presentada por Sky News, que resalta lo preocupante de la situación, habida cuenta que Westech International sea...
Fingerprints para detectar y evadir sandboxes conocidos
Hoy en día detonar malware en una sandbox es uno de los métodos más usados a la hora de analizar...
Ciberseguros: ¿Qué ciberriesgos cubren sus diferentes coberturas?
Los ciberseguros son un producto de demanda creciente, sobre todo en el sector tecnológico La demanda cada vez es mayor...
El GPS se ha vuelto loco y muestra barcos teletransportándose
El GPS se ha convertido en un elemento indispensable para los viajes con todo tipo de transporte, incluyendo por tierra,...
Movimiento Lateral: Pass the Hash Attack
Si has estado en el campo de la seguridad informática en los últimos 20 años, puedes haber escuchado sobre Pass-the-Hash...
El sistema sanitario, un imán para ciberataques
En las primeras semanas del año, cuando el coronavirus no había trascendido aún las fronteras de China, ya servía como...
Sólo dos antivirus para Windows 10 sacan matrícula de honor
El listado de mejores antivirus para Windows 10 no es algo estático ya que va cambiando y evolucionando con el...
Google avisa: grupos de hackers chinos e iraníes están tratando de influir en las elecciones de EE.UU.
Google vuelve a hacer sonar la alarma ante el proceso electoral que se avecina en Estados Unidos. Según Shane Huntley...