Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day

By |2021-04-17T09:13:40-06:00abril 16th, 2021|

Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day El pasado 11 de febrero, Alison Huffman del equipo de investigación de vulnerabilidades, y quien anteriormente había reportado otros fallos de seguridad, identificó una vulnerabilidad que ha sido registrada con el código CVE-2021-21166. [...]

Comentarios desactivados en Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day

Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones

By |2021-04-13T13:12:11-06:00abril 16th, 2021|

Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones El 9 de febrero, el consultor de seguridad Axel Birsan, publicó un documento en el que describe cómo logró acceder, como parte de los programas de "Bounty hunting", a 35 organizaciones. [...]

Comentarios desactivados en Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones

Si no puedes confiar en tu software, ¿entonces en qué?

By |2021-03-31T17:33:01-06:00abril 9th, 2021|

Si no puedes confiar en tu software, ¿entonces en qué? Durante los últimos años hemos escuchado con mayor frecuencia que el software ha sido blanco de ataques, el más reciente bajo el nombre de supply chain attack donde las aplicaciones han jugado un papel importante. Como ejemplo, se encuentra el incidente [...]

Comentarios desactivados en Si no puedes confiar en tu software, ¿entonces en qué?

Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas

By |2021-03-31T16:30:48-06:00abril 2nd, 2021|

Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas Continuamente se están desarrollando herramientas de malware que no pueden ser identificadas por las soluciones convencionales de seguridad. El ransomware se ha convertido en el caso más común y dañino. En esta evolución, los atacantes no solo diseñan sus propias [...]

Comentarios desactivados en Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas

Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios

By |2021-03-26T17:02:35-06:00marzo 26th, 2021|

Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios Los hackers intentaron engañar a usuarios de iPhone para instalar una versión falsa de WhatsApp, con el objetivo de obtener información clave. Como antecedente, la empresa de seguridad ZecOps comentó en un tweet que había detectado ataques contra usuarios de [...]

Comentarios desactivados en Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios

El ciberespionaje chino en busca de ser el #1 como potencia mundial

By |2021-03-08T10:54:13-06:00marzo 19th, 2021|

El ciberespionaje chino en busca de ser el #1 como potencia mundial No es de sorprender que, desde el origen de los tiempos, los Gobiernos de distintos países hayan llevado a cabo de una u otra manera acciones de espionaje. Aunque ha resultado ser una táctica que nadie acepta ni de [...]

Comentarios desactivados en El ciberespionaje chino en busca de ser el #1 como potencia mundial

WhatsApp: Actualización de Términos del Servicio

By |2021-03-08T10:54:38-06:00marzo 12th, 2021|

WhatsApp: Actualización de Términos del Servicio Recientemente la popular aplicación de mensajería WhatsApp informó a sus usuarios de los cambios que aplicarán en sus políticas de privacidad y términos del servicio, que tienen que ver directamente con su relación e interacción con Facebook. Esta noticia está siendo tendencia en redes sociales [...]

La importancia de una adecuada gestión de vulnerabilidades

By |2021-02-26T18:23:53-06:00febrero 26th, 2021|

La importancia de una adecuada gestión de vulnerabilidades En un mundo donde las ciberamenazas son cada día un mayor reto, es muy fácil perder de vista los fundamentos básicos de seguridad que debe seguir una organización. Es indispensable un programa de gestión de vulnerabilidades (VM, por sus siglas en inglés) con [...]

¿Cómo un ataque de phising puede afectar a las organizaciones?

By |2021-02-24T22:27:29-06:00febrero 19th, 2021|

¿Cómo un ataque de phising puede afectar a las organizaciones? Cuando se piensa en phishing y los daños que puede causar a una organización, lo primero que viene a la mente es el robo de datos e identidad, además de las pérdidas financieras. Aunque un ataque de suplantación de identidad puede [...]

Go to Top