¿SABÍAS QUE..?
¿Sabías que los mensajes SMS de tu celular pueden ser utilizados para espiarte mediante tu smartphone? ¿o que más de 460 modelos de computadoras HP llevan un Keylogger preinstalado? Esta información y mucha más la puedes encontrar en esta sección.
Continental, una nueva víctima de LockBit
Continental, una nueva víctima de LockBit Continental, el fabricante de neumáticos se suma a la lista de las organizaciones que han sido vulneradas por el grupo de hacking LockBit. En días [...]
Abuso de software antivirus aprovechado para liberar malware LODEINFO
Abuso de software antivirus aprovechado para liberar malware LODEINFO El grupo de ciberespionaje APT10, también conocido como menuPass, Stone Panda, Potasio, Cicada o Red Apollo, ha sido identificado por emplear una [...]
Una vulnerabilidad al acecho: Falsificación de Solicitudes del Lado del Servidor (SSRF)
Una vulnerabilidad al acecho: Falsificación de Solicitudes del Lado del Servidor (SSRF) No hace mucho que la comunidad de OWASP decidió actualizar el conocido OWASP Top 10, un documento que lista [...]
¡Hey tú! Bájate de mí nube – Desafíos de seguridad en la nube
¡Hey tú! Bájate de mí nube – Desafíos de seguridad en la nube Cuando hablamos de la nube, nuestro subconsciente, por inercia, lo asocia con Internet, sus orígenes e incluso con [...]
El riesgo de no actualizar WhatsApp
El riesgo de no actualizar WhatsApp Actualización de sistemas, parches de seguridad y boletines de actualización son métodos de prevención de muchos incidentes de seguridad, pero ¿es realmente útil y necesario [...]
Acciones ante una violación de datos que resultan contraproducentes
Acciones ante una violación de datos que resultan contraproducentes Recientemente se realizó una publicación en un foro de la Deep Web, donde un ciberactor vendía supuestos datos robados de “Grupo Financiero [...]
En LinkedIn, no todo lo que brilla es oro
En LinkedIn, no todo lo que brilla es oro Recientemente se ha identificado un gran número de perfiles falsos en LinkedIn; lo curioso es que se trata de perfiles con el [...]
La autenticación multifactor y su rol en la brecha de seguridad de Uber
La autenticación multifactor y su rol en la brecha de seguridad de Uber Sobre la reciente brecha de seguridad que sufrió Uber, se ha reportado que el ciberactor logró burlar la [...]
¿Ya hemos comprendido cuál es el eslabón más débil en la ciberseguridad?
¿Ya hemos comprendido cuál es el eslabón más débil en la ciberseguridad? En la ciberseguridad existen diferentes factores por los que un ciber atacante elige como objetivo a alguna organización, ya [...]
La seguridad en la nube: ¿estamos preparados para el futuro?
La seguridad en la nube: ¿estamos preparados para el futuro? ¿Qué implica adentrarnos en un panorama basado en una arquitectura y paradigmas distintos, con cambios constantes que nos enfrentan a retos [...]