Facebook lanza una nueva herramienta de seguridad
Facebook ha lanzado una nueva herramienta que busca hacer que la seguridad de las cuentas sea más fácil de configurar.
Facebook ha lanzado una nueva herramienta que busca hacer que la seguridad de las cuentas sea más fácil de configurar.
Uno de nuestros expertos trae consejos en clave de humor para tener una mejor relación con nuestros queridos administradores de sistemas.
Fue reportada una brecha de seguridad de United Airlines que habría comprometido manifiestos de vuelo y datos de pasajeros.
Bro es una herramienta flexible para extraer información justa nos puede ayudar en hacer más efectivo nuestro análisis. En este post mostramos los primeros pasos para utilizarla
Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.
Una investigación de Google muestra las diferencias entre las prácticas de seguridad que adoptan usuarios expertos y otros que no lo son tanto.
David Harley nos cuenta cómo los estafadores telefónicos utilizan la táctica de CLSID para aprovecharse de sus víctimas.
Como consecuencia del sinkhole realizado en la Operación Liberpy, los atacantes no se quedaron de brazos cruzados y ya lanzaron la versión 3 del código malicioso.
La tendencia Shadow IT se constituye por software y servicios que la empresa no puede controlar. ¿Qué aspectos hay que tener en cuenta al utilizarlos en las empresas?
Investigadores han divulgado una serie de vulnerabilidades en el reproductor multimedia de Android que podría hacer que se comprometa un smartphone con un mensaje.
Una corte de EEUU sentenció que un llamado accidental hecho con un teléfono en un bolsillo puede ser utilizado como evidencia.
Un error en el motor de Steam le ha permitido a cibercriminales robar credenciales de usuarios
Mostramos el análisis de un malware que roba información bancaria combinado con Ingenieria Social para infectar usuarios en Brasil.
Una investigación que describe una nueva red anónima de alta velocidad que podría reemplazar a Tor.
Análisis de un activador no licenciado de Windows que dice ser gratuito pero que no es tal, instalando aplicaciones no deseadas para el usuario.
Reflexionamos sobre la reciente investigación sobre la posibilidad de tomar control de manera remota de varios modelos de automóviles de Chrysler.
Un bug de OpenSSH abriría la posibilidad a los atacantes para que tengan 2 minutos para emplear fuerza bruta y lograr acceso.
Investigadores descubrieron 4 vulnerabilidades 0-day en Internet Explorer que podrían hacer que atacantes obtuvieran control remoto de un equipo.
Dubsmash y otras aplicaciones falsas fueron subidas a Google Play para propagar troyanos clicker pornográficos
Dos investigadores han desarrollado un exploit que permite controlar remotamente vehículos de la empresa Chrysler