¿Dulce, truco o malware? Dispositivos zombis de la IoT sorprenden a Internet
Si en tu país se celebra Halloween y escuchas a algún niño gritando “¿Dulce o truco?” en la puerta de tu casa, tienes dos opciones: o le das dulces, oLEER MÁS
Si en tu país se celebra Halloween y escuchas a algún niño gritando “¿Dulce o truco?” en la puerta de tu casa, tienes dos opciones: o le das dulces, oLEER MÁS
Los usuarios de teléfonos móviles nos enfrentamos a varios problemas relacionados con la privacidad todos los días. Los dispositivos que llevamos con nosotros en todo momento están equipados con unaLEER MÁS
Linux/Moose es una familia de malware que ataca principalmente a los routers basados en Linux, pero que también puede infectar otros tipos de dispositivos con sistemas Linux a los queLEER MÁS
Las redes inalámbricas Wi-Fi domésticas, normalmente están protegidas por WPA o WPA2 PSK, esto significa que la contraseña (Pre-Shared Key) está precompartida con todos los usuarios conectados. Esto no ocurreLEER MÁS
Menos de dos meses después de su última publicación, de nuevo el investigador Dawid Gulonskide Legal Hackers ha publicado los detalles de dos exploits que aprovecharían sendas vulnerabilidades críticas enLEER MÁS
Se acercan las festividades de fin de año y muchos comienzan a reservar sus billetes de avión para visitar familiares y amigos. Como era de esperarse, los cibercriminales no descansanLEER MÁS
Con la gran cantidad de ataques informáticos que se llevan a cabo a diario es necesario implementar medidas de seguridad adicionales a nuestros servicios de manera que los piratas noLEER MÁS
A menudo, cuando hablamos de los ransomware que cifran archivos, recomendamos que las víctimas no paguen el rescate. Para empezar, el pago anima a los creadores de malware a continuarLEER MÁS
Lo más seguro es que todos aún recordemos el ataque DDoS que tuvo lugar hace dos semanas contra DynDNS y que consiguió dejar sin servicio a medio Internet, incluidas grandesLEER MÁS
GHH es la reacción a un nuevo tipo de tráfico web malicioso: los atacantes que utilizan los motores de búsqueda para atacar Webs. GHH es un honeypot para técnicas deLEER MÁS