Locky utiliza una vulnerabilidad en formularios PHP para distribuirse
Se trata de una de las amenazas veteranas para el equipo de este portal y de nuevo es noticia. La aparición de nuevas versiones de Locky ha provocado que expertosLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Se trata de una de las amenazas veteranas para el equipo de este portal y de nuevo es noticia. La aparición de nuevas versiones de Locky ha provocado que expertosLEER MÁS
Si a principios de semana vimos como salía a la luz unavulnerabilidad de software que afectaba a miles de millones de dispositivos poniendo tus datos personales en riesgo, parece queLEER MÁS
Ubuntu es el sistema operativo basado en Linux más conocido y utilizado, tanto a nivel de usuario como en servidores. Al igual que cualquier otro sistema operativo, este no esLEER MÁS
DiskFiltration es un nuevo método de extraer datos de máquinas aisladas descubierto por investigadores universitarios. Con él se puede robar datos de cualquier PC sin conexión a Internet recogiendo elLEER MÁS
Los hackers buscan siempre agujeros de seguridad en sistemas y programas de todo tipo, la mayoría de las veces para buscar una solución. Ahora han conseguido identificar un nuevo tipoLEER MÁS
Además del Wi-Fi, uno de los tipos de conexiones inalámbricas más utilizado es el Bluetooth. Gracias a esta tecnología podemos tanto conectar nuestro smartphones con otros para compartir archivos comoLEER MÁS
Hoy en día hemos visto como los piratas informáticos pueden ser una verdadera amenaza en numerosos ámbitos si se lo proponen. Desde las distintas técnicas usadas en Internet, en losLEER MÁS
Las preocupaciones por la seguridad del Internet of Things siguen siendo actualidad. Los implantes neuronales ya han entrado a formar parte de él, con lo que el riesgo de hackearLEER MÁS
Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. UnoLEER MÁS
La empresa estadounidense lo define como un módulo perteneciente a UEFI que permite proteger al equipo de posibles amenazas durante el arranque del sistema operativo. Microsoft ha sacado pecho muchasLEER MÁS