
Microsoft refuerza RDP contra ataques de fuerza bruta
Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]
Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]
Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]
El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]
Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]
Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]
Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]
Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]
Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]
Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]
Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]
Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]
Una pandilla de criptominería conocida como 8220 Gang ha estado explotando las vulnerabilidades de Linux y aplicaciones en la nube […]