El troyano Remtasu se apodera de Colombia
El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.
El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.
¿Podrían las búsquedas en relación a enfermedades o tratamientos tener un efecto negativo en la reputación online? Depende de quién reciba esta información.
El centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.
La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web
Luego de unos días agitados por Superfish, Lenovo sigue con problemas: ahora el grupo Lizard Squad atacó su sitio web y difundió correos electrónicos de sus empleados.
Una vez más, ciberdelincuentes utilizan la popularidad de WhatsApp para engañar a usuarios desprevenidos e infectarlos con amenazas. Esta vez, los apuntados son usuarios brasileros.
Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.
Los casos de ransomware crecieron pero ¿es esta una muestra representativa de los riesgos a los que están expuestos las empresas? Veamos sus preocupaciones.
Con frecuencia hablamos de fallas en software y escuchamos repetidamente algunos términos. ¿Qué es un 0-day? Revisemos también vulnerabilidades y exploits.
El Cyber Risk Report 2015 hecho por HP concluyó que el 44% de las brechas más conocidas surgió de vulnerabilidades con entre 2 y 4 años de existencia.
Pin es un entorno de trabajo que permite escribir código a ejecutarse entre cada bloque de instrucciones. Veamos casos de aplicación en análisis de malware.
Los protocolos de comunicación transmiten información y pueden ser vulnerados rompiendo uno de los pilares de la seguridad informática: la confidencialidad.
El equipamiento incluyó algunas piezas de electrónica que costaron apenas 15 dólares y por supuesto, un smartphone.
Dshell es un framework para análisis forense de capturas de red. Veremos cómo usar sus módulos para hallar contraseñas en archivos pcap, y otras funciones.
Google Cloud Security Scanner permite a desarrolladores de App Engine revisar aplicaciones en busca de vulnerabilidades de tipo XSS y Mixed Content.
Lenovo anunció que dejará de incluir a Superfish en sus portátiles. Se trata de un pequeño interceptador o proxy de comunicaciones.
Buscando scripts nse para auditorías con Nmap, conseguiremos hacerlas en forma más limpia y mucho más silenciosas.
Las transacciones en CAVIRTEX serán detenidas porque creen que una base de datos con hashes de contraseñas ha sido comprometida.
Las víctimas eran redirigidas a un sitio comprometido de WordPress a través de un Iframe malicioso inyectado en el sitio personal de Jamie Oliver.
El fallo puede hacer que la aplicación de Google email que se incluye por defecto en Android se cuelgue solo con recibir un mensaje especialmente diseñado.