Código abierto de los últimos años – Vulnerabilidades del mañana
Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así» con suficientes ojos, todos los errores son superficiales . Esta frase pone el…
Iforense
Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así» con suficientes ojos, todos los errores son superficiales . Esta frase pone el…
La historia de la Informática Forense se desarrolla a lo largo de décadas convirtiendose en parte importante de las actividades de cumplimiento para seguridad informatica y procesos judiciales en todo…
1- Kaspersky – https://cybermap.kaspersky.com/ 2- FireEye – https://www.fireeye.com/cyber-map/threat-map.html 3- Fortinet – https://threatmap.fortiguard.com/ 4- Deteque – https://www.deteque.com/live-threat-map/ 5- Threatbutt – https://threatbutt.com/map/
Un grupo de intermediarios de acceso inicial rastreado como Prophet Spider ha sido vinculado a un conjunto de actividades maliciosas que explotan la vulnerabilidad Log4Shell en servidores VMware Horizon sin…
El malware de Android rastreado como BRATA se actualizó con nuevas funciones que le otorgan la capacidad de registrar pulsaciones de teclas, rastrear ubicaciones de dispositivos e incluso realizar un…
Uno de los principales negocios de los ciberdelincuentes es la venta de información confidencial robada, como datos personales o credenciales de acceso. Dentro de toda esa información sustraída ilícitamente, mediante…
Lecciones aprendidas sobre ciberseguridad en este 2021: ataques a las infraestructuras críticas, ransomware triple extorsión y las cadenas de suministro en peligro Los ciberataques a empresas de todo el mundo…
Las agencias de ciberseguridad de Australia, Canad, Nueva Zelanda, los EE. UU. Y el Reino Unido publicaron el miércoles un aviso conjunto en respuesta a la explotación generalizada de múltiples…
El regulador de Internet de China, el Ministerio de Industria y Tecnología de la Información (MIIT), suspendió temporalmente una asociación con Alibaba Cloud, la subsidiaria de computación en la nube…
Las herramientas de respuesta a incidentes son vitales para que las organizaciones puedan identificar y abordar rápidamente ciberataques, vulnerabilidades, malware y otras amenazas de seguridad internas y externas. Por lo…