Utiliza contraseñas fuertes y únicas
Buena práctica de ciberseguridad: Crea contraseñas complejas y diferentes para cada cuenta, y cambiándolas regularmente.
Buena práctica de ciberseguridad: Crea contraseñas complejas y diferentes para cada cuenta, y cambiándolas regularmente.
Autopsy, una plataforma open source disponible en sistemas Windows, Linux y Mac dedicada al análisis automático y personalizado de todo tipo de fuentes de datos.
España ha dado un paso clave con la publicación del anteproyecto de la Ley de Coordinación y Gobernanza de la Ciberseguridad.
Si se abre o se obtiene una vista previa del correo electrónico en Microsoft Outlook, el objeto OLE integrado puede desencadenar la ejecución remota de código en la máquina de la víctima.
El vector de ataque se activa cuando la aplicación Google Messages está configurada para utilizar servicios de comunicación enriquecida (RCS)
Los atacantes pueden utilizar esta técnica para ejecutar consultas SQL maliciosas y obtener información confidencial, como nombres de usuario, contraseñas y otra información almacenada en la base de datos.
El informe ESET Threat Report H2 2024 proporciona una visión detallada del panorama de amenazas cibernéticas de finales del 2024.
Asegúrate de que el sistema operativo y todas las aplicaciones estén siempre en la última versión para evitar vulnerabilidades.
NotLockBit se distingue notablemente por ser una de las primeras cepas de ransomware diseñadas para atacar eficazmente los sistemas operativos macOS y Windows
La privacidad de nuestra navegación nunca ha estado tan expuesta. Peticiones DNS y su influencia en nuestra seguridad.
Una herramienta de Windows que actúa como detective. Capturar y analizar eventos detallados del sistema operativo es crucial para nuestra seguridad.
Se han detectado 2 vulnerabilidades: una crítica, que permite desde la máquina de un agente de administración de VSPC.
Han robado 560GB de datos de la Agencia Tributaria de España, lo que representa un robo de información altamente sensible y confidencial.
0 day que ha permanecido sin detectar durante más de dos años, representa una amenaza importante para las organizaciones.
Seguros al 100% no lo estaremos, pero no lo pongamos fácil. Usad herramientas como MDR (Managed Detection and Response).