
5,4 millones de usuarios de Twitter a la venta, cambia tu pass!
Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]

El FBI advirtió hoy que los ciberdelincuentes utilizan aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de los inversores […]

Un investigador de seguridad reportó recientemente un problema en AWS IAM Authenticator de Kubernetes, usado por el servicio Amazon Elastic […]

Tras el lanzamiento de una nueva sección de «Seguridad de datos» para la aplicación de Android en Play Store, parece […]

Juniper Networks ha impulsado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales […]