¿Qué es inyección de SQL y cómo arreglarla seguridad de base de datos?
El primero en la lista de las diez vulnerabilidades más comunes (OWASP) es la inyección. Este tipo de hallazgo es más como una categoría, e incluye todos los tipos deLEER MÁS
El primero en la lista de las diez vulnerabilidades más comunes (OWASP) es la inyección. Este tipo de hallazgo es más como una categoría, e incluye todos los tipos deLEER MÁS
Todos aquellos que descarguen habitualmente archivos torrent seguro que conocenuTorrent, ya que es uno de los clientes más populares de BitTorrent. Tanto es así que cuenta con más de 150LEER MÁS
Han pasado dos semanas desde que ESET creó una herramienta de descifrado para Teslacrypt, que permite a las víctimas de este ransomware recuperar sus archivos. Esto pasó luego de queLEER MÁS
Una de las técnicas utilizadas por los piratas informáticos para comprometer equipos y servidores remotos es aprovechar el uso de protocolos inseguros. Hoy en día es muy importante establecer todo tipoLEER MÁS
MISP (Malware Information Sharing Platform and Threat Sharing), es una solución de software de código abierto para: recoger, almacenar, distribuir y compartir indicadores de ciberseguridad sobre el análisis de losLEER MÁS
Hemos visto fallos bastante curiosos entre los creadores de amenazas informáticas, pero hay algunos que se llevan la palma. En esta ocasión, el o los propietarios del ransomware SNSLocker la hanLEER MÁS
No entres en pánico. Facebook y Netflix no sufrieron una brecha. Pero es posible que te estén pidiendo que cambies tu contraseña. La razón de este cambio obligatorio es queLEER MÁS
Según afirman, la web LeakedSource ha tenido acceso a 32 millones de credenciales de acceso a Twitter en un repositorio en la Dark Web. Se puede comprobar si tu cuentaLEER MÁS
Acuerdo con los expertos de empresa de seguridad de la información, Rupture es un sistema para la realización de ataques de red contra los servicios web. Se centra enLEER MÁS
Un exploit es una aplicación maliciosa programa especialmente para aprovecharse de un fallo en una aplicación con el fin de comprometer el sistema y conseguir permisos en él o ejecutarLEER MÁS