La CVE-2017-11882: 5 años de explotación
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
534 publicaciones
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
¿Se pueden considerar seguros los sistemas embebidos basados en Linux o requieren protección adicional?
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
Los investigadores de Kaspersky han descubierto una campaña en curso con el troyano Triangulation.
Por qué deberías hacer limpieza de los perfiles de empleados falsos en la página de LinkedIn de tu empresa y cómo hacerlo.
Mezcladores de criptomonedas, exchanges anidados, retirada de fondos y otros métodos para el blanqueo de criptomonedas utilizados por los operadores de ransomware.
Por qué estos sistemas operativos están adquiriendo relevancia en los mercados que necesitan seguridad.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.