Las vulnerabilidades en Chess.com podrían exponer a los usuarios a posibles trampas
Chess.com cuenta con más de 100 millones de jugadores en todo el mundo Los premios pueden alcanzar hasta $ 1 millón Los atacantes potenciales podrían haber explotado las vulnerabilidades para…
Mapas de Ciberataques en Tiempo real
1- Mapa de ataques cibernéticos de Check Point https://threatmap.checkpoint.com/ 2- Kaspersky – https://cybermap.kaspersky.com/ 3- FireEye – https://www.fireeye.com/cyber-map/threat-map.html 4- Fortinet – https://threatmap.fortiguard.com/ 5- Deteque – https://www.deteque.com/live-threat-map/ 6- Threatbutt – https://threatbutt.com/map/ 7-…
Los diferentes métodos y etapas de las pruebas de penetración
Lo que esta en juego no podría ser mas alto para los ciberdefensores. Con la gran cantidad de información confidencial, propiedad intelectual y datos financieros en riesgo, las consecuencias de una…
GoBruteforcer: nuevo malware
El nuevo malware basado en Golang viola los servidores web a través de ataques de fuerza bruta. Se ha encontrado un nuevo malware basado en Golang denominado GoBruteforcer dirigido a servidores web…
Defacement
La desfiguración del sitio web es un tipo de vandalismo conocido como defacement, donde un atacante encuentra la forma de modificar los archivos o contenidos de un sitio web sin…
¿A su equipo de seguridad le preocupan los dispositivos no administrados?
El 82% de las brechas involucran al elemento humano La seguridad del navegador se esta convirtiendo rapidamente en un aspecto crítico Proteja todos los dispositivos de su organización con unos…
¿Su mesa de ayuda sabe quién está llamando?
El phishing, el robo de credenciales de usuarios o datos confidenciales mediante ingeniería social, ha sido una amenaza importante desde los primeros días de Internet y continúa afectando a las…
Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud
Los derechos de acceso son un pilar clave en las infraestructuras cloud, y las identidades digitales se han convertido en un nuevo perimetro de seguridad. Los ciberatacantes son capaces de…
Capacidades letales del Ransomware Royal
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. CISA ha publicado un nuevo aviso sobre Royal ransomware, el cual surgio en el panorama de amenazas el año…
La policía holandesa arresta a 3 piratas informáticos involucrados en un esquema masivo de robo de datos y extorsión
La policía holandesa anunció el arresto de tres personas en relacion con una operación criminal a gran escala que involucra robo de datos, extorsion y lavado de dinero. Los sospechosos…