
Bashark – Juego de herramientas para la explotación de publicaciones de Bash Sin versión AMP
Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de […]

Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de […]

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]

Un investigador de seguridad ha descubierto varias vulnerabilidades críticas en uno de los sistemas operativos integrados en tiempo real más […]

Este informe [PDF] presenta el estado de la ciberseguridad en el sector bancario en un esfuerzo por fortalecer las capacidades y el […]

Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente […]

De acuerdo con los investigadores de Sucuri, las víctimas que visitaron un sitio infectado con el código JavaScript malintencionado desataron […]

El arenero es una mentira. Casi todas las aplicaciones populares en flathub vienen con filesystem=host, filesystem=home o device=all permisos, es decir, permisos de escritura en […]

El nuevo estudio MediaPRO también encuentra que la administración tuvo un desempeño peor que el de los empleados de nivel […]

Encontrar una aguja en un pajar es difícil, pero no es nada comparado con encontrar una sola pieza de heno […]

Las auditorías de seguridad informática son muy importantes en lo que a seguridad informática se refiere, normalmente usamos dos puntos […]

La ENISA (Agencia Europea de Seguridad de las Redes y de la Información) acaba de lanzar una nueva herramienta que ayudará a los Estados […]