Cómo explotan los actores maliciosos el sistema de invitaciones de Discord
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
2918 publicaciones
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.
Causas de las discrepancias en las puntuaciones del Sistema Común de Puntuación de Vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Un caso curioso de técnicas spear-phishing por correo electrónico empleadas a gran escala.
Por qué los atacantes avanzados están interesados en los puntos de acceso Wi-Fi de tu hogar y cómo mantienen el control sobre tus dispositivos.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
La detección Wi-Fi te permite supervisar el movimiento dentro de tu hogar, sin necesidad de cámaras ni sensores de movimiento. Sopesamos los pros y los contras de esta tecnología cada vez más popular.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.
Los estafadores han descubierto cómo enviar mensajes de texto que consiguen eludir las redes móviles. Cómo funciona el «SMS blasting», o envío masivo de SMS ilícitos, por qué debería preocupar a las personas que viajan y cómo puedes protegerte.
Ajusta tus rutinas cotidianas para dejar la menor cantidad de datos sobre ti en la red.
Esta guía se sumerge en el uso de llaves de acceso para iniciar sesión desde el ordenador de otra persona, almacenarlas en un dispositivo extraíble y transferirlas entre dispositivos.
Hemos creado una guía con las mejores aplicaciones para viajeros.
A pesar de ser nativos digitales, el 66% de los millennials no verifica la autenticidad de sus conexiones online, exponiéndose a riesgos.
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
¿Puedes reemplazar las contraseñas por completo con llaves de acceso? Exploramos cuándo es posible y cuándo sigue siendo un desafío.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Es la segunda vez que encontramos un troyano ladrón en la App Store.
Cómo evaluar de antemano todas las complejidades de la integración de aplicaciones de código abierto y escoger las soluciones más eficientes.
Primero, que no cunda el pánico. Segundo, cambia tus contraseñas. ¿Y qué más? Lee esta entrada del blog para proteger sus cuentas.
¿Alguna vez te preguntaste por qué los niños de hoy en día pasan tanto tiempo conectados? La mayoría de los padres sí. Así que averiguamos qué hacen realmente allí (spoiler: nada malo).
Si bien los proyectos de código abierto te permiten crear casi cualquier solución de seguridad de la información, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomaría lograr tus objetivos.