NAXSI: WAF de código abierto para Nginx
NAXSI es un WAF de código abierto, de alto rendimiento y de bajo mantenimiento para NGINX. El acrónimo significa Nginx...
Enumeración detallada de DNS y creación de mapas de red
El proyecto OWASP Amass se centra en la enumeración de DNS y en las técnicas de generación de mapas de...
SHA-1 ha muerto, ataque de colisión con prefijo elegido
Los ataques contra el algoritmo de hash SHA-1 se volvieron mucho más peligrosos la semana pasada con el descubrimiento de...
VMWare soluciona vulnerabilidad de DLL-hijacking luego de un año
Un ataque de DLL Hijacking no es nuevo. Consiste básicamente en un programa que no comprueba correctamente la ruta de...
Así se puede engañar a Gatekeeper en macOS para ejecutar aplicaciones maliciosas
Un investigador de seguridad ha detallado el proceso mediante el cual se puede engañar a Gatekeeper de macOS para ejecutar...
El ransomware “RobbinHood” tumba las redes gubernamentales
Un ataque de ransomware mediante el conocido “RobbinHood” ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un...
Ataque hacker: los datos de usuarios de más de 4.000 webs, expuestos
Dos sistemas para la creación de páginas web han sufrido un ataque de seguridad que habría afectado a más de...
Filtran el nombre de los 3 supuestos antivirus hackeados
A finales de la semana pasada se desveló que tres grandes antivirus de Estados Unidos habían sido hackeados por un...
EEUU acusa a 9 delincuentes por robar $2.5 millones mediante SIM Swapping
El departamento de justicio de EEUU anuncia cargos penales contra nueve personas, 6 de las cuales son miembros del grupo...
Stack Overflow sufre una brecha de seguridad que no afecta a los datos de sus usuarios
Stack Overflow , el mayor sitio web de preguntas y respuestas para programación y temas relacionados con el desarrollo, ha...
Algunos routers Linksys desactualizados podrían estar filtrando su historial de conexión
Aparentemente ciertos routers WiFi de Linksys pueden estar compartiendo nuestros datos de conexión, al menos ocurriendo en aquellos dispositivos que...
Certificados S/MIME para la seguridad del correo electrónico
Encripte las comunicaciones internas sensibles y valide las fuentes de correo electrónico para contrarrestar el phishing. La ciberdelincuencia se ha...
eyeDisk: Lograron hackear al auto-proclamado ‘USB inhackeable’
Según los expertos en el campo de la ciberseguridad, no existe algún dispositivo ‘ inhackeable ‘. Y si es que...
ZombieLoad: nueva vulnerabilidad que afecta a todos los procesadores Intel
ZombieLoad es la nueva vulnerabilidad que afecta a todos los procesadores Intel posteriores a 2011, poniendo en peligro datos sensibles...