
Cómo son utilizados los archivos PDF para distribuir malware.
Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos […]
Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos […]
Los miembros de un curso de hacking descubrieron que Urllib3, un popular cliente HTTP de Python, podría estar expuesto a la explotación de una […]
El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]
Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]
Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]
INTRO** ADVERTENCIA: SUDO_KILLER es parte del proyecto KILLER. SUDO_KILLER todavía está en desarrollo y puede haber algunos problemas, cree un problema […]
Una de las amenazas más importantes en la actualidad es el ransomware. Como sabemos es un tipo de malware que […]
Como sabemos el ransomware tiene como principal objetivo lograr beneficios económicos. Tradicionalmente esto lo lograba al cifrar los archivos de las víctimas. […]
Si actualmente utiliza en su servidor web el servicio Apache Tomcat es importante que actualice a la última versión disponible […]
Normalmente las páginas de ataques Phishing no usaban ningún tipo de cifrado. Esto podría alertar a los usuarios de que […]
Google Authenticator es el sistema propuesto por la compañía para generar códigos temporales de 2FA en contraposición a los SMS (que no […]
ESET Latinoamérica, compañía líder en la detección proactiva de amenazas, advierte sobre una campaña de phishing activa que comienza con un […]