Reutilizan HackHound para crear nuevas amenazas informáticas
En este caso no vamos a hablar de la reutilización de una amenaza sino de la herramienta que permite la creación de estas. La utilización de HackHound vuelve a serLEER MÁS
En este caso no vamos a hablar de la reutilización de una amenaza sino de la herramienta que permite la creación de estas. La utilización de HackHound vuelve a serLEER MÁS
Seguimos analizando este inicio de la segunda temporada de Mr. Robot, en una serie de posts que tratan de explicar su parte más técnica y su correlato con el cibercrimenLEER MÁS
Se trata de una amenaza que fue avistada en Internet hace mucho tiempo y que hasta hace unos días no se había detectado una infección de este troyano de accesoLEER MÁS
Un nuevo ransomware bautizado como CTB-Faker busca convertirse en la modalidad más temible de la familia CTB-Locker. Esta nueva amenaza para la seguridad intenta engañar al usuario sobre las ventajasLEER MÁS
Firewalls de aplicaciones web (WAF) son parte de la defensa en el modelo de profundidad para soluciones de seguridad de la información. Aunque no es un sustituto para el códigoLEER MÁS
Como ya se esperaba, hace algunas horas se ha lanzado oficialmente la versión estable del Kernel Linux 4.7. Como es habitual en el desarrollo del sistema operativo, antes del lanzamientoLEER MÁS
La red Tor es una red distribuida creada especialmente para permitir a los usuarios más preocupados por su privacidad navegar de forma totalmente anónima por Internet. Aunque esta red es,LEER MÁS
Sin duda, uno de los bienes más preciados de las empresas de informática es el código fuente de sus plataformas. Por lo general, este código fuente se debe almacenar deLEER MÁS
La que sobre el papel debía ser una de las aplicaciones de mensajería más seguras día tras día se demuestra que no es así. Telegram apareció vendiendo a los usuarios elLEER MÁS
Tras ls revelaciones del espionaje masivo gubernamental que destaparon Wikileaks y Edward Snowden, el software se ha vuelto más seguro. La información contenida en los smartphones y las conversaciones queLEER MÁS