Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»
Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]
Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]
Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]
Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]
Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]
Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]
El FBI advirtió hoy que los ciberdelincuentes utilizan aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de los inversores […]
Un investigador de seguridad reportó recientemente un problema en AWS IAM Authenticator de Kubernetes, usado por el servicio Amazon Elastic […]
Tras el lanzamiento de una nueva sección de «Seguridad de datos» para la aplicación de Android en Play Store, parece […]
Juniper Networks ha impulsado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales […]
La botnet detrás del mayor ataque de denegación de servicio distribuido (DDoS) de HTTPS en junio de 2022 se ha […]
Los eventos presenciales están regresando!!! y Ethical Hacking Consultores quiere que seas parte de ellos. Lo mejor de los eventos […]
Los investigadores de seguridad han descubierto otra vulnerabilidad que afecta a numerosos microprocesadores AMD e Intel más antiguos que podrían […]