
Familias populares de Malware que usan ‘Doppelgänging de proceso’ para evadir la detección
Descubierto a fines de 2017, Process Doppelgänging es una variación sin archivos de la técnica de inyección de proceso que aprovecha una […]

Descubierto a fines de 2017, Process Doppelgänging es una variación sin archivos de la técnica de inyección de proceso que aprovecha una […]

BlueKeep es una vulnerabilidad de ejecución remota de código altamente crítica, modulable en gusano en los Servicios de Escritorio Remoto […]

Marcus Hutchins, más conocido como MalwareTech, ha sido condenado a «tiempo cumplido» y un año de lanzamiento supervisado para desarrollar […]

El motor de búsqueda empresarial Elasticsearch corre el riesgo de convertirse en una sofisticada botnet minera de criptomonedas para ser utilizada en ataques de […]

Un reporte compartido por el Wall Street Journal revela cómo Sam Jadali, un investigador de seguridad, descubrió que 8 extensiones de Chrome y Firefox robaron los […]

Avast, proveedor líder mundial de ciberseguridad, anunció el lanzamiento de apklab.io, una plataforma móvil de inteligencia de amenazas (MTIP) diseñada […]

Un investigador de seguridad ha publicado una guía detallada que muestra cómo ejecutar código malicioso en computadoras con Windows que […]

Hacknet es un simulador inmersivo de hacking basado en terminales. Accede al sistema y sigue las instrucciones de un hacker recientemente fallecido, […]

Aunque pensemos que el espionaje está reservado a las películas y a la ficción, la verdad es que es un […]

Contenido completo e Si te dedicas a threat hunting y tienes el foco en las tácticas, técnicas y procedimientos (TTP) […]

Un nuevo estudio muestra que la tecnología cuántica alcanzará los estándares de cifrado de hoy mucho antes de lo esperado. Eso debería […]

En temas de seguridad, los procesadores han sido uno de los objetivos principales de los atacantes en los últimos meses. Una […]