Los detalles importan
Os compartimos un cortometraje que ofrece una perspectiva reveladora sobre las tácticas modernas empleadas en el fraude cibernético.
Os compartimos un cortometraje que ofrece una perspectiva reveladora sobre las tácticas modernas empleadas en el fraude cibernético.
Apple ha emitido un aviso de seguridad urgente sobre tres vulnerabilidades críticas de día cero.
Log4shell, la vulnerabilidad que sacudió el mundo de la ciberseguridad.
Advertencia sobre el uso de convertidores de archivos en línea gratuitos que, en lugar de realizar la conversión prometida, instalan malware.
El Corte Inglés ha sido víctima de un ciberataque que comprometió datos personales de algunos clientes a través de un proveedor externo.
Las contraseñas, por sí solas, ya no son suficientes para proteger nuestras cuentas. Los ciberdelincuentes pueden obtener tus credenciales.
HP han detectado tres vulnerabilidades de severidades critica, alta y media que de ser explotadas podrían afectar a varias impresoras HP.
Un señuelo para cibercriminales, qué encontré al analizar ataques en tiempo real. Aprende cómo operan los ciberdelincuentes y fortalece tu seguridad.
Expertos en ciberseguridad han descubierto un nuevo exploit que aprovecha el ampliamente utilizado Protocolo de Escritorio Remoto (RDP).
Si tu organización utiliza el framework LLaMA Stack, es crucial tomar medidas inmediatas para proteger tus sistemas.
En 2016, hackers lograron robar 81 millones de dólares al Banco Central de Bangladesh mediante un ataque sofisticado al sistema financiero global.
Autopsy, una plataforma open source disponible en sistemas Windows, Linux y Mac dedicada al análisis automático y personalizado de todo tipo de fuentes de datos.
Si se abre o se obtiene una vista previa del correo electrónico en Microsoft Outlook, el objeto OLE integrado puede desencadenar la ejecución remota de código en la máquina de la víctima.
El vector de ataque se activa cuando la aplicación Google Messages está configurada para utilizar servicios de comunicación enriquecida (RCS)
Los atacantes pueden utilizar esta técnica para ejecutar consultas SQL maliciosas y obtener información confidencial, como nombres de usuario, contraseñas y otra información almacenada en la base de datos.