Los hackers están usando las técnicas de la NSA para hackear ordenadores
Puede que quizás no te suene mucho el nombre de Shadow Brokers, pero es un grupo de hackers que está detrás de ataques a la NSA. Al parecer no soloLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Puede que quizás no te suene mucho el nombre de Shadow Brokers, pero es un grupo de hackers que está detrás de ataques a la NSA. Al parecer no soloLEER MÁS
En ocasiones nos podemos encontrar ante el hecho de que nuestro equipo se ha visto atacado por algún tipo de malware sin que nosotros hayamos hecho nada al respecto. EstoLEER MÁS
De nuevo los dispositivos pertenecientes al Internet de las Cosas son noticia. En ocasiones anteriores lo han sido por la debilidad de las medidas de seguridad existentes. Esta vez noLEER MÁS
HipChat ha sido hackeada. La aplicación de mensajería corporativa que compite con Slack por ver quién se lleva el gato al agua en las comunicaciones entre grupos de trabajo empresarialesLEER MÁS
Entre todas las muestras de Linux que recibimos cada día, advertimos una detectada solo por Dr.Web con la firma Linux.LuaBot. Nos pareció que esto era sospechoso, ya que nuestras tasasLEER MÁS
Uno de los modos de operación más utilizados y conocidos para AES es el modo CBC (cipher-block chaining), el cual ha recibido numerosos ataques para intentar romperlo. Ahora Cloudflare haLEER MÁS
Los antivirus están para proteger a los usuarios de virus y otras amenazas informáticas. Sin embargo, estos programas se deben a su base de datos, y esto a veces esLEER MÁS
Una vulnerabilidad hallada en Microsoft Edge puede ser explotada por un atacante para obtener las contraseñas y los ficheros de cookies de servicios online. Fue descubierta por el investigador ManuelLEER MÁS
Un nuevo ataque mediante ransomware está rondando en internet, engañando a las víctimas con un archivo adjunto a un correo electrónico que parece seguro, pero que esconde otro documento adjuntoLEER MÁS
Paulatinamente, las empresas de software comprenden la importancia de incluir mecanismos de seguridad en sus creaciones. No obstante, dada la falta de personal especializado o debido al desconocimiento de losLEER MÁS