Las autoridades italianas frustraron los ciberataques de cibercriminales prorrusos durante el Festival de Eurovisión. Durante las actuaciones y las votaciones del concurso, la policía italiana de la…
CrowdStrike ha detallado un nuevo framework de post-explotación que podría ser obra de un actor de amenazas patrocinado por el estado, uno probablemente vinculado a China. Apodado IceApple y dirigido…
La primera fase del hacking ético es el reconocimiento, también conocido como footprinting y recopilación de información, en el que se recoge toda la información posible sobre el objetivo. El OSINT de…
El QRshing o también conocido como QR Phishing es una amenaza creciente para la ciberseguridad. En este artículo, te contaremos qué es, cómo funciona y cómo protegerte de las estafas con códigos QR. …
La Open Source Security Foundation (OpenSSF) ha anunciado un nuevo proyecto cuyo objetivo es ayudar a identificar paquetes maliciosos en los repositorios de código abierto. El proyecto de análisis de…
En los últimos años, los grupos de ransomware han aumentado las amenazas contra las víctimas para incentivarlas a pagar el rescate a cambio de sus datos robados y cifrados. Pero un nuevo grupo está de…
Los investigadores de Microsoft han descubierto esta semana varias vulnerabilidades que permiten a un atacante explotar sistemas Linux. En un blog el martes, Jonathan Bar Or, del equipo de investi…
En este artículo pretendo desmentir la vulnerabilidad (inexistente) que ciertas webs han publicado, ya que he visto que muchas webs se han hecho eco de esta falsa noticia con mucha rapidez, pero luego…
La empresa de telecomunicaciones T-Mobile reveló el viernes que la banda LAPSUS$ accedió a sus redes. El popular investigador y periodista Brian Krebs conjeturó por primera vez que la banda LAPSUS$…
Un códec de audio de código abierto desarrollado por Apple está afectado por graves vulnerabilidades que han sido introducidas en millones de dispositivos Android por algunos de los mayores fabricante…
  • 1
  • 2
  • 5