Investigadores han llamado la atención sobre una nueva técnica para camuflar código malicioso en archivos ZIP. El método se llama «Zombie ZIP» y permite ocultar la carga útil en archivos de manera que ...
Un ridículo fallo de diseño pone en jaque a miles de grandes empresas. Los especialistas de Tenable descubrieron en el servicio de análisis Google Looker Studio nueve vulnerabilidades que pueden expon ...
La administración de Donald Trump prepara una nueva etapa de la política cibernética de EE. UU. Las autoridades planean unir organismos de seguridad, diplomáticos e incluso directivos de grandes ...
Eliminar la biometría del Sistema Biométrico Unificado (EBS) se puede hacer por dos vías, pero los objetivos de ambas son distintos. A través de Gosuslugi se eliminan los datos ya cargados. En el MFC ...
AOS-CX es un sistema operativo de red basado en la nube, desarrollado por la división Aruba Networks. La plataforma administra los switches de redes de campus y la infraestructura de centros de datos.
En uno de los foros clandestinos en la darknet apareció un lote inusual: un vendedor desconocido ofrece una vulnerabilidad en Windows por 220 000 dólares. El fallo afecta al servicio de Escritorio ...
Basta un solo correo para paralizar el funcionamiento de su empresa. Una campaña de ciberdelincuencia dirigida a departamentos de recursos humanos permaneció sin detectarse durante más de un año y uti ...
Los hackers supieron de dos vulnerabilidades críticas antes incluso de que la empresa empezara a parchear el código ...
Ya hay diez millones de dispositivos en funcionamiento. El reinicio tras instalar parches de seguridad lleva tiempo irritando a administradores y empleados. El equipo recibe la corrección, pero hasta ...
Un portavoz de la matriz X Corp para las relaciones con los gobiernos, Vifredo Fernández, declaró que cada día aparecen nuevas redes de cuentas ficticias. Esas redes se crean para coordinar la ...
BeatBanker está dirigido a usuarios de Brasil y combina funciones de troyano bancario y de herramienta para la minería de la criptomoneda Monero. El malware puede interceptar credenciales, interferir ...
Te explicamos cómo un programa astuto engaña a tu red Wi‑Fi cada 55 minutos. El equipo de la unidad Black Lotus Labs de Lumen Technologies detectó un nuevo botnet, KadNap, que opera desde agosto de ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results