Más de 5.4 millones de registros de usuarios de Twitter -que contienen información privada- fue robada mediante una vulnerabilidad de … Más
Autor: augustooporto
Retraso en un parche deja vulnerables a dispositivos Android
Se denomina «brecha de parche» y describe el tiempo que tarda una solución para que una vulnerabilidad conocida se filtre … Más
Respuesta a incidentes (o mejor dicho) eventos de ciberseguridad
Algunas definiciones indican que un incidente corresponde a “una violación o inminente amenaza de violación a las políticas de ciberseguridad … Más
El grupo de extorsión Donut reaparece con una herramienta de ransomware personalizada
El grupo de extorsión Donut (D0nut) está lanzando ataques de doble extorsión a diversos objetivos. Desde su detección en agosto, … Más
Google identifica 34 versiones descifradas del popular kit de herramientas de Cobalt Strike
Google Cloud reveló la semana pasada que identificó 34 versiones pirateadas diferentes de la herramienta Cobalt Strike, la primera de … Más
Los operadores del ransomware ARCrypter están apuntando a objetivos a nivel global
Un nuevo malware no documentado llamado ARCrypter, que funciona como un ransomware de nivel medio, ahora está expandiendo sus ataques … Más
Ciberseguridad, procesos y personas: Una realidad necesaria en tiempos digitales
Internet es sin duda el invento más importante de las últimas décadas, afectando diariamente la vida de las personas en más … Más
El ransomware Venus apunta a los centros de atención médica
El ransomware Venus ha estado apuntando a organizaciones de atención médica en Estados Unidos y expandiéndose, esto según una nota … Más
App maliciosa de Play Store distribuye troyano bancario
Recientemente, un equipo de seguridad descubrió el troyano bancario Xenomorph incrustado en dos aplicaciones en Google Play Store que aparentan … Más
Ataques a la cadena de suministro: Una amenaza en alza que afecta a distintos tipos de organizaciones
Las nuevas formas de gestión de los negocios, impulsadas por los cambios globales, transformaron las infraestructuras del trabajo, creando nuevos … Más

Debe estar conectado para enviar un comentario.