
RSAC 2019: Los cibercriminales y el domain fronting
Recordamos una de las charlas del RSAC 2019 sobre cómo se usa el domain fronting para ocultar comunicaciones entre una máquina infectada y un servidor de mando.
1197 Publicaciones
Recordamos una de las charlas del RSAC 2019 sobre cómo se usa el domain fronting para ocultar comunicaciones entre una máquina infectada y un servidor de mando.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Google Play está expulsando a las aplicaciones que soliciten acceso al registro de llamadas y mensajes SMS si no tienen una buena justificación. Te explicamos las posibles amenazas.
Un error en WinRAR permite a los malhechores ganar control total sobre tu dispositivo. Todo lo que necesitan es que abras un archivo RAR amañado.
Una nueva versión de Mirai está equipada con más exploits, incluidos algunos que se dirigen a los dispositivos IdC de las empresas.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
Un análisis sobre el malware Pirate Matryoshka, y por qué incluso los piratas más experimentados no deberían descargar software crackeado proveniente de rastreadores de Torrent.
GandCrab sigue acaparando el 40 % del mercado del ransomware. Los métodos de distribución ayudan a la emergencia del malware.
El malware se disfraza en forma de Apex Legends para Android
Los antivirus son necesarios en Android. Te contamos cómo elegir la mejor aplicación antivirus para tu teléfono Android, ya sea de pago o gratuita.
¿Puede un cajero automático convertirse en una máquina tragamonedas? El malware WinPot ayuda a sus propietarios a ganar dinero.
No podemos negar que está en progreso, pero irá mucho más lento de lo que piensan los entusiastas.
Categories: business
Cuando compartimos abiertamente el acceso a nuestra vida digital, estamos dejando al descubierto nuestras huellas digitales y toda nuestra intimidad. Es como si nos paseáramos desnudos por la calle, sin tomar ningún tipo de resguardo, y permitiéramos que no solo personas conocidas y desconocidas, sino también malintencionadas o hasta emocionalmente inestables, tengan acceso a nosotros indiscriminadamente.
¿Cuánto puedes descubrir sobre una persona utilizando tan solo las fuentes públicas disponibles?
El troyano Razy instala en secreto extensiones maliciosas en Chrome y Firefox para enviar enlaces phishing y robar criptomonedas.
Nuestra mente está repleta de vulnerabilidades, ¿cómo podemos neutralizarlas?
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.