¿SABÍAS QUE..?
¿Sabías que los mensajes SMS de tu celular pueden ser utilizados para espiarte mediante tu smartphone? ¿o que más de 460 modelos de computadoras HP llevan un Keylogger preinstalado? Esta información y mucha más la puedes encontrar en esta sección.
¿Cómo identificar ataques de ingeniería social?
¿Cómo identificar ataques de ingeniería social? Los ataques de ingeniería social son muy comunes y utilizados por los cibercriminales debido a su alta eficiencia, además de que ellos han aprendido que [...]
Ransomware, el ataque cibernético más lucrativo
Ransomware, el ataque cibernético más lucrativo Debido a los acontecimientos surgidos en los últimos años, como la pandemia del COVID-19, diferentes organizaciones tanto gubernamentales como privadas se han visto obligadas a [...]
Zero Trust, un gran paso al futuro de la ciberseguridad
Zero Trust, un gran paso al futuro de la ciberseguridad El panorama actual de la ciberseguridad nos presenta un nuevo paradigma para intensificar la protección de datos de las organizaciones y [...]
¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?
¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo? Microsoft anunció hace una semana que implementará valores predeterminados de seguridad a los clientes que [...]
¿Sabías que una universidad cerró después de un ataque de ransomware?
¿Sabías que una universidad cerró después de un ataque de ransomware? El 13 de mayo de 2022 la universidad norteamericana Lincoln College, ubicada en Illinois, cerró sus puertas de manera permanente [...]
¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?
¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable? MFA, también conocido como doble factor de autenticación o 2FA, consiste en una mejora a la seguridad que [...]
¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?
¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado? Bitcoin es una innovadora red de pagos que usa tecnología peer-to-peer para operar de manera descentralizada, en otras palabras, actúa [...]
La realidad detrás de los Stealers
La realidad detrás de los Stealers Un Stealer es un troyano que permite a un atacante conocer todo sobre tu vida… Los Stealers más comunes recopilan información de inicio de sesión, [...]
¿Qué es un Red Team?
¿Qué es un Red Team? Antes de conocer el enfoque que tiene un Red Team, es importante describir las actividades que se llevan a cabo en un análisis de vulnerabilidades y [...]
Filtración de código fuente del repositorio más grande del mundo
Filtración de código fuente del repositorio más grande del mundo GitHub es uno de los repositorios más grandes en todo el mundo del software de código abierto y privado. Desde su [...]