
Herramientas de auditoría para AWS
El investigador de Stu Hirs ha publicado una colección de herramientas (arsenal) para monitorear, auditar, entrenarse y encontrar vulnerabiliades en entornos y cuentas de […]
El investigador de Stu Hirs ha publicado una colección de herramientas (arsenal) para monitorear, auditar, entrenarse y encontrar vulnerabiliades en entornos y cuentas de […]
Otro grupo de investigadores ha demostrado que las unidades de disco duro (HDD) se pueden interferir a través de ondas […]
Los investigadores han descubierto que incluso después de tener un esquema de cifrado avanzado, más de 100 millones de dispositivos […]
Han conseguido comprometer 5.000 servidores con un script malicioso en PHP que ha sumado ordenadores para llevar a cabo campañas […]
En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de […]
Un grupo de delincuentes desconocido ha destapado sus armas por error. Cuando se va a desarrollar algún tipo de malware, […]
Investigadores de la firma Akamai han descubierto una botnet (definición de Botnet en Wikipedia) proxy compuesta por la friolera de 65000 […]
Microsoft lanzó hace escasos días un nuevo parche fuera de ciclo para solucionar una vulnerabilidad crítica encontrada en Windows 7 […]
Los dos métodos más utilizados en Internet para cifrar el correo electrónico (PGP y S/MIME) son vulnerables a los ataques que pueden […]
Los ciberdelincuentes aprovechan sistemáticamente distintas vulnerabilidades en sitios web para llevar a cabo sus estafas. Hoy descubrimos un nuevo caso […]
Ha pasado un año desde que el ransomware WannaCryptor.D (también conocido como WannaCry o WCrypt) provocó uno de los ciberataques más grandes […]
Recientemente vimos un intento de ocultar una puerta trasera en una biblioteca de códigos, y hoy ya existe un nuevo […]