Extensión de WordPress era usada por cibercriminales para obtener información los usuarios

Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, la firma de seguridad Defiant – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba siendo explotada […]

Las vulnerabilidades Spectre y Meltdown no podrán ser corregidas implementando soluciones de software

Expertos de Google consideran que estas vulnerabilidades son inherentes al diseño de los procesadores modernos Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, las vulnerabilidades Spectre y Meltdown fueron reportadas por primera vez hace aproximadamente un año; desde entonces, incontables equipos de especialistas e investigadores independientes han tratado múltiples métodos para mitigar el riesgo […]

Nuevo Ransomware infecta a los servidores GNU/Linux Nuevo Ransomware infecta a los servidores GNU/Linux

Y aún siguen habiendo usuarios que repiten la famosa frase una y otra vez: “A Linux no le cae ni virus, ni malware, ni ransonware”. En este artículo vamos a comentar sobre el nuevo ransomware descubierto a comienzos de la semana pasada. El ransomware llamado B0r0nt0K cifra los sitios web de las víctimas alojados en […]

Instagram en manos de ciberdelincuentes

Los robos de las cuentas de Instagram cada día se hacen comunes, se popularizaron desde hace un año aproximadamente, cuando fue robada la cuenta de la cantante Selena Gómez, la que era en ese momento la más grande que existía en el mundo. Sería fácil pensar que es una labor de manos delincuentes que requiere […]

Herramientas de análisis de vulnerabilidades en aplicaciones (parte 2)

Que tal estimados lectores! Siguiendo con la serie de herramientas para realizar análisis de vulnerabilidades en aplicaciones, llegó el turno de empezar con las herramientas de código abierto. Para éste caso empezamos con Owasp ZAP.

Hackeando el cerebro humano

Es importante tener claridad con el término hacker, de acuerdo al diccionario de la Real Academia Española el término se refiere a un pirata informático; pero realmente desde el punto de vista profesional se refiere a una persona que construye conocimiento basado en esa curiosidad que tenemos todos los que trabajamos con las tecnologías de […]

Sophos Home Premium: protección antiransomware de nivel empresarial en el hogar

Los ataques masivos e indiscriminados de ransomware han sido una de las principales amenazas de ciberseguridad durante el año 2017 y según el Informe SophosLabs 2018 Malware Forecast este tipo de ataques irán en aumento a lo largo del 2018. WannaCry, Cerber o Petya han sido algunos de los ataques a empresas con más repercusión en los medios […]

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas. Y es que, si tenemos en cuenta que que estos problemas afectan varias áreas, incluidas las herramientas de administración de bases de datos (por ejemplo, phpMyAdmin), las aplicaciones SaaS y los sistemas de administración de contenido como WordPress, no es de extrañar que las […]

Tres minutos, el tiempo que se necesita para hackear dispositivos IoT

Se calcula que este mismo año puede haber unos 6.400 millones de dispositivos conectados a Internet. Lo que denominamos IoT, o Internet de las Cosas está creciendo a pasos de gigante, y todas las estimaciones probablemente se quedarán cortas. Pero esta tendencia tiene muchas implicaciones de seguridad: muchos (más bien la mayoría) de estos dispositivos inteligentes, […]

Scroll to top
WhatsApp chat