Herramientas de auditoría para AWS
El investigador de Stu Hirs ha publicado una colección de herramientas (arsenal) para monitorear, auditar, entrenarse y encontrar vulnerabiliades en entornos y cuentas de […]
El investigador de Stu Hirs ha publicado una colección de herramientas (arsenal) para monitorear, auditar, entrenarse y encontrar vulnerabiliades en entornos y cuentas de […]
Otro grupo de investigadores ha demostrado que las unidades de disco duro (HDD) se pueden interferir a través de ondas […]
Todavía no nos hemos recuperado de Meltdown y Spectre, los dos graves fallos de seguridad que han puesto en jaque a […]
Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura […]
La idoneidad de las contraseñas como defensa de seguridad se ha debatido y criticado durante mucho tiempo. El informe Verizon Data […]
Más de medio millón de enrutadores y dispositivos de almacenamiento en docenas de países han sido infectados con una pieza […]
Expertos de la empresa Fortinet identificaron a esta nueva variante de la famosa botnet Mirai a la que denominaron Wicked-Mirai. Esta […]
En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de […]
El equipo de Red Hat Product Security ha sido notificado de una vulnerabilidad calificada como importante que tiene impacto en todas las […]
MD5 (Message-Digest Algorithm 5) es un algoritmo criptográfico muy utilizado en Internet que nos permite saber muy fácilmente si un archivo […]
La instalación de un software de minería desde la web, a espaldas de los usuarios, es una tendencia muy en […]
Un grupo de delincuentes desconocido ha destapado sus armas por error. Cuando se va a desarrollar algún tipo de malware, […]