-
Paginas web seguras
Vivimos desde 2020 en un mundo mucho ma s hiperconectado, lo último que necesitan los organizaciones públicas o privadas es…
-
Piratas informa ticos chinos utilizan una nueva cadena de infección sigilosa para implementar el malware LODEINFO
Se ha observado que el actor de amenazas patrocinado por el estado chino conocido como Stone Panda emplea una nueva cadena de…
-
Código abierto de los últimos años – Vulnerabilidades del mañana
Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así:…
-
Fodcha DDoS Botnet resurge con nuevas capacidades
El actor de amenazas detra s de la red de bots de denegación de servicio distribuida (DDoS) Fodcha ha resurgido con…
-
Apple lanza un parche para la nueva vulnerabilidad de día cero de iOS y iPadOS explotada activamente
El gigante tecnológico Apple lanzó el lunes actualizaciones para remediar una falla de día cero en iOS y iPadOS que,…
-
spoofing – Cómo prevenir eficazmente los ataques de suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es un problema creciente para la seguridad de una organización. La suplantación de identidad…
-
Cuidado con las estafas que se hacen pasar por empresas de mensajería en Halloween: DHL la ma s imitada según el Brand Phishing Report de Check Point Software
DHL se sitúa a la cabeza de la lista de los ma s suplantados, con un 22% de los intentos…
-
Quiénes son los hackers Guacamaya
Quiénes son los hackers Guacamaya: el grupo que habría accedido a información sobre las fuerzas militares colombianas Guacamaya es un…
-
Piratas informa ticos utilizan Vishing para engañar a las víctimas para que instalen malware bancario de Android
Los actores maliciosos esta n recurriendo a ta cticas de phishing de voz (vishing) para engañar a las víctimas para…
-
Cinco pasos para mitigar el riesgo de exposición de credenciales
Cada año, miles de millones de credenciales aparecen en línea, ya sea en la dark web, clear web, pegar sitios…