La última versión de Google de su navegador, Chrome 86, ahora se está implementando con 35 correcciones de seguridad, incluido … Más
Categoría: Noticias
Phishing por consentimiento de OAuth aumenta con los ataques de Microsoft Office 365
Se ha detectado una APT conocida como TA2552 utilizando OAuth2 u otros métodos de autorización basados en tokens para acceder … Más
Un error en estos 8 antivirus de Windows 10 te pone en riesgo
Investigadores de ciberseguridad revelaron detalles de las vulnerabilidades de seguridad encontradas en las soluciones antivirus populares que podrían permitir a … Más
Hackers afirman que ahora pueden hacer jailbreak al chip de seguridad T2 de Apple
Al combinar dos exploits desarrollados inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak … Más
[Octubre ciberseguridad] Trucos más usados en el Phishing este año
Con el objetivo de engañar a la víctima, de atravesar las barreras de seguridad, los ciberdelincuentes utilizan diferentes trucos para … Más
Agencia de envío de la ONU obligada a desconectarse después de un ataque cibernético
La agencia de las Naciones Unidas para el transporte marítimo internacional fue objeto de un ciberataque a fines de la … Más
[Octubre ciberseguridad] Api, rellenos de contraseñas, códigos QR: los ciberataques se diversifican constantemente
Un ciberataque es cualquier tipo de acción ofensiva que tenga como objetivo los sistemas de información, infraestructuras, redes informáticas o … Más
[Octubre Ciberseguridad] Tendencias de Ransomware de este 2020
Por lejos, la amenaza de delito cibernético más disruptiva de este último tiempo han sido las bandas de ransomware. Acá analizamos … Más
Spammers contrabandean LokiBot a través de la táctica de ofuscación de URL
La táctica fue descubierta en correos electrónicos recientes de spear-phishing con archivos adjuntos de PowerPoint, que contienen una macro maliciosa.
Rastrear exploits a través de huellas digitales
Investigadores de ciberseguridad detallaron el viernes una nueva metodología para identificar a los autores de exploits que utilizan sus características … Más

Debe estar conectado para enviar un comentario.