Análisis de un Clickbait de Facebook
Aquí, en Sucuri, sospechamos de todo, sobre todo cuando sus amigos empiezan a compartir el contenido escrito en otro idioma con titulares que contienen clickbait. Si usted no está familiarizadoLEER MÁS
Aquí, en Sucuri, sospechamos de todo, sobre todo cuando sus amigos empiezan a compartir el contenido escrito en otro idioma con titulares que contienen clickbait. Si usted no está familiarizadoLEER MÁS
La Policía ha alertado de un ataque de phising orientado a los clientes del Banco Sabadell a través de un mensaje publicado en el perfil oficial de la institución en Twitter.LEER MÁS
Un documento filtrado titulado “Informe del Incidente de BitStamp” revela los detalles de la investigación interna sobre el robo de 19.000 bitcoins (5 millones de dólares entonces) que sufrió laLEER MÁS
Mastercard está probando una nueva tecnología de reconocimiento facial que puede permitir a sus clientes verificar su identidad en línea mediante una selfie. Mastercard está probando una nueva aplicación queLEER MÁS
En una entrada anterior vimos algunos trucos para analizar DLLs protegidas con un packer. En este sentido es necesario comprender algunos aspectos básicos a la hora de analizar este tipoLEER MÁS
Stocks address IPv4 unused in North America has fallen so low that there is now a waiting list. Since last year, it is announcing the end of IPv4 addresses beforeLEER MÁS
CryptoWall es uno de los ransomware más pioneros y peligrosos. Cuando este malware se ejecuta en el ordenador de sus víctimas automáticamente empieza a cifrar todos los datos del discoLEER MÁS
Plex es un centro multimedia muy utilizado por los usuarios tanto a nivel local como para retransmitir vídeos, canciones e imágenes a través de Internet o dentro de una redLEER MÁS
Un equipo de investigadores FireEye, una compañía dedicada a la seguridad informática, han descubierto tres nuevas amenazas Masque que los piratas informáticos pueden explotar para robarte los datos privados yLEER MÁS
El funcionamiento de la red Tor se resume en redirigir el tráfico de los usuarios a través de una serie de proxies distribuidos de manera que el usuario no puedaLEER MÁS