
El nuevo error de Facebook expuso 6.8 millones de fotos de usuarios a aplicaciones de terceros
El último error de Facebook: un error de programación en el sitio web de Facebook dio accidentalmente a 1.500 aplicaciones […]

El último error de Facebook: un error de programación en el sitio web de Facebook dio accidentalmente a 1.500 aplicaciones […]

INVESTIGACIÓN POR: ASSAF DAHAN Y JOAKIM KANDEFELT RESUMEN EJECUTIVO Durante más de una década, Brasil ha sido considerado un importante contribuyente […]

unix SSH herramienta de post-explotación 1337 cómo funciona punk.py es una herramienta de postexplotación destinada a ayudar a hacer pivotar la red desde una caja de Unix comprometida. Recopila nombres […]

Imaginary C2 es una herramienta de Python que tiene como objetivo ayudar en el análisis de comportamiento (red) del malware. Imaginary C2 aloja un […]

Kaspersky Labs, una empresa reconocida de ciberseguridad, advirtió que los hackers están “reconfigurando” los botnets para esparcir masivamente malwares de criptominería. Los investigadores también […]

Conforme iba avanzando la tecnología en general cada vez eran más numerosas las vulnerabilidades presentes sobre todo en los sistemas informáticos. La […]

Los navegadores actuales son capaces de almacenar información para iniciar sesión sin tener que escribir el usuario y contraseña. Esto […]

Investigación de Avast: 7 nuevas variantes de Mirai y el candidato a hacker que está detrás. En septiembre de 2016, […]

Investigadores de ESET descubrieron 21 familias de malware para Linux indocumentadas basadas en OpenSSH. Además, incluímos un whitepaper con un […]

Investigadores de la compañía de ciberseguridad AppRiver advirtieron de una nueva campaña de phishing (técnica de suplantación de identidad) en […]

Los ataques de criptomining han crecido y evolucionado en 2018. Debido al aumento en el valor y la popularidad de […]

Una nueva pieza de ransomware se está propagando rápidamente en China, que ya ha infectado más de 100,000 computadoras en […]