Ciberseguridad

Actualidad

Martes 15 de noviembre

An In-Depth Look of IMSI Catcher – A Device for Law Enforcement Agencies to Track Cell Phones

There are countless YouTube videos and blogs that talk about IMSI catcher, which are popularly known as Stingrays in the United States..

device-governmentt-track

Ransomware es la principal ciberamenaza, dice Europol ¿Cómo prevenirlo?

El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea..

ransomware-png

Las GPUs de NVIDIA son vulnerables a los ataques de canal lateral

Investigadores de seguridad de la Universidad de California en Riverside, han descubierto que los ataques de canal lateral no se limitan a los…

Antivirus-pymes-formacion-seguridad

Martes 09 de octubre

What is the future of authentication? Hint: It’s not passwords, passphrases or MFA

Passphrases and MFA are not password saviors. Ultimately, authentication will rely on algorithms to determine user identity and…

10 essential enterprise security tools (and 11 nice-to-haves)

Do you have the right tools to handle a changing threat landscape, tougher regulatory climate, and increasing IT infrastructure…

security-tools-png

RepKnight launches BreachMarkers for ‘watermarking’ of corporate data

Cybersecurity firm RepKnight today extends the capabilities of its flagship dark web monitoring product BreachAlert with…

Airbus and Atos awarded major cyber security contract to protect key EU institutions

Airbus Defence and Space, through its Airbus CyberSecurity unit and partnering with Atos as coprime entity, have been selected by the…

cyber-security-eu-png

Viernes 04 de octubre

Google mejora la seguridad de las extensiones de Chrome

Las extensiones o complementos en los navegadores son una fuente preferente para instalación de malware. Se cuentan por miles y son…

google-seguridad

Las mejores herramientas hacking

Si crees que Kali Linux es el único sistema operativo para realizar hacking, estas equivocado. Debido a la sobreexposición a ser…

herramientas-hacking-png

Lunes 24 de septiembre

Twitter distribuyó mensajes privados de algunos usuarios por un error

La última noticia de Twitter está en plena efervescencia actualmente, y no es para menos: la empresa descubrió un error en la red social que…

Hackers roban $60 millones en criptomonedas a casa de cambio japonesa Zaif

La casa de cambio de criptomonedas japonesa Zaif reportó este jueves 20 de septiembre que sufrió un ataque informático, lo que derivó en el…

Pwn2Own–Ethical-Hackers

Pentagon CIOs struggle with legacy tech, security. Sound familiar?

Defense Department tech chiefs working to modernize sprawling IT infrastructure encounter similar hurdles — if on a larger scale — as CIOs..

pentagono-cio-legacy-tech-security

Miércoles 12 de septiembre

¿Has oído hablar del fraude sobre el servicio técnico de Microsoft?

El fraude conocido sobre el servicio técnico de Microsoft que se creía extinto, ha vuelto a retomar auge en los últimos meses, registrándose un aumento…

Researchers demonstrate how to unlock Tesla wireless key fobs in 2 seconds

Vulnerabilities and security flaws in vehicle security systems aren’t as surprising for us as it is that even the most renowned car…

Microsoft extenderá el soporte de Windows 7 por tres años más, a quienes paguen

Puede que Windows 7 ya lleve casi 10 años entre nosotros, pero sigue siendo uno de los sistemas operativos más usados en el…

Este nuevo curso gratis de Codecademy te enseña cómo construir tu propia blockchain

Codecademy es una de las plataformas de educación online más conocidas entre los que buscan aprender temas relacionados con…

Wi-Jacking – New Wifi Attack Allow Accessing Millions of Neighbour’s WiFi Without Cracking

Newly identified WiFi attack called Wi-Jacking allow hackers to attack millions of WiFi network and accessing the neighbor’s WiFi without any form of Cracking.

wifi-hacking-attack

UIDAI’s Aadhaar Software Hacked – Hackers Disabled Security Features & Compromise the Database

One of the worlds largest Database UIDAI owned Aadhaar software hacked by unknown cybercriminals that contain Billions of Indian…

software-hacked-security-features

Most Important Cybersecurity Consideration to Secure Your Company’s Integrity

When it comes to cybersecurity then no any business would be able to ignore it! In fact, if we consider the reports of Verizon Data…

Kingston-Brings-New-Security-Future

Microsoft Released Security Updates with the Patch for Recent Windows Zero-day Flow

Microsoft released security updates under this month patch Tuesday release for various Microsoft products along with the recently…

microsoft-release-zero-day

How To Perform External Black-box Penetration Testing in Organization with “ZERO” Information

The objective was simple – see how susceptible the organization is from an external point of view and test the effectiveness of the…

black-box-penetration-testing

Parrot Security OS 4.2.2 Released With Number of New Powerful Hacking Tools & Important Kernel Updates

Parrot Security OS 4.2.2 released with a number of new tools, updated for packages and bug fixes that released since the last…


parrot-so-png

Miércoles 05 de septiembre

Misconfigured Tor sites using SSL certificates exposing public IP addresses

Tor is a browser known to keep the IP addresses of its users private and confidential due to which users can surf the web anonymously…

tor-ssl

Google Secretly Tracks What You Buy Offline Using Mastercard Data

Over a week after Google admitted the company tracks users’ location even after they disable location history, it has now been revealed that…

Escalando privilegios en Windows 10: Segunda Parte

En la primera entrada sobre la reciente vulnerabilidad de escalada de privilegios local en Windows 10 comentábamos como a través de un…

The Vulnerability Disclosure Process: Still Broken

Despite the advent to bug bounty programs and enlightened vendors, researchers still complain of abuse, threats and lawsuits…

Government from the ‘Five Eyes’ nations give encryption ultimatum

The ‘Five Eyes’ governments of the UK, US, Canada, Australia, and New Zealand have challenged tech companies to voluntarily create backdoor…

MEGA secure upload service gets its Chrome extension hacked

After the bust, the Megaupload service noisily reinvented itself, minus the controversial word “upload”, as the capital-lettered MEGA, bullishly and…

mega-hacked

Domingo 02 de septiembre

Xerosploit – Toolkit to Perform MITM, Spoofing, DOS, Images Sniffing/Replacement, WD Attacks

We can use this tool to perform DOS, MITM attacks, also the tool has driftnet modules which capture images and also it will be used in…

xeroxexploit

Newly Discovered Android Malware Stealing Data from Messaging Applications WhatsApp, Viber, Facebook

A new Android spyware family named as BusyGasper which is distributed by unknown threat actors that contains unique spy implant with stand-out..

Cobalt APT Hackers Attack Financial Organizations using Malware via Weaponized MS Word Document

Cobalt cyber criminals gang spreading new malware campaign using Weaponized MS Word Document to attack various financial institutions…

cobalt-organization

Organization Cyber Disaster Recovery Plan Checklist

Calamity occurrence in any area, arising from natural or man-made causes, or by accident or negligence which results in substantial loss of asset…

cibersecurity-plan

Google comercializa sus llaves de seguridad, Titan Security Keys

Hace más de un mes os adelantamos la noticia y hoy se ha confirmado. Google anuncia que las Titan Scurity Keys, unas llaves de seguridad…

llaves-google

U.S. firm Alight Solutions ties up with India's Wipro

BENGALURU, India – In what was its biggest-ever contract since it was set up, the Indian software services exporter, Wipro has announced that it…

wipro-usa.agreement

Sábado 01 de septiembre

Firefox empezará a bloquear el rastreo web que nos persigue a todos lados y hace más lenta la navegación

En Mozilla se han decidido a luchar contra las publicidad maliciosa y para ello han dado un nuevo paso para combatir el rastreo en la web…

firefox-privacidad

Rusia quiere imitar la censura de China para intentar bloquear Telegram tras cuatro meses de intentos

La guerra entre Rusia y Telegram podría acabar propiciando la creación de una nueva herramienta de censura mucho más precisa por parte de…

codigo-rusia-google

Revelan en Twitter una vulnerabilidad 0-Day de Windows

Una vulnerabilidad 0-Day de Windows ha sido revelada en un sitio nada habitual cuando se trata de este tipo de vulnerabilidades desconocidas…

Google podría estar recopilando más datos con Android de lo que se creía

¿Es excesiva la cantidad de datos que recopila Google de los dispositivos Android? El gigante de Mountain View lleva muchos años bajo…

android

Martes 27 de agosto

Un ataque hacker bloquea la web del Banco de España

El hackeo sufrido por la página web del Banco de España es de la tipología de denegación de servicio, conocido en el argot…

 

ciberataque-banco-españa

Los diez errores más habituales de las pymes en ciberseguridad

Para una pyme, sufrir un ciberataque puede ser catastrófico. Las consecuencias pueden ir desde el cese de negocio, hasta la…

enlaces-de-interes

Actualización de seguridad de Joomla!

Afecta a las versiones de Joomla! 1.5.0 hasta la 3.8.11

No escondas la cabeza, tienes que ocuparte de la ciberseguridad

Si eres pyme o autónomo tienes muy claro lo de «trabajo de sol a sol» y como diría alguno, «también los días nublados»…

pyme-protegete-de-las-ciberamenazas

¿Quiere estar a la última en Ciberseguridad? Síganos en Telegram...