CONTACTANOS
Contactanos por Whatsapp
Ciberdelincuentes aprovechan la interrupción masiva global de TI de CrowdStrike para lanzar campañas de phishing
Novedades

Ciberdelincuentes aprovechan la interrupción masiva global de TI de CrowdStrike para lanzar campañas de phishing

CrowdStrike Intelligence advirtió que los actores de amenazas utilizaron rápidamente la interrupción de TI, causada por un error en una actualización de contenido para la herramienta de ciberseguridad CrowdStrike Falcon, para hacerse pasar por fuentes legítimas de ayuda para las empresas afectadas.

Leer +
Se han encontrado paquetes maliciosos en NPM que utilizan archivos de imagen para ocultar código de puerta trasera
Novedades

Se han encontrado paquetes maliciosos en NPM que utilizan archivos de imagen para ocultar código de puerta trasera

Investigadores de ciberseguridad han identificado dos paquetes maliciosos en el registro de paquetes NPM que ocultaban código de puerta trasera para ejecutar comandos maliciosos enviados desde un servidor remoto.

Leer +
Erupción de Ransomware: Nuevo Malware de Bloqueo Fluye Desde 'Vulcano Demon'
Novedades

Erupción de Ransomware: Nuevo Malware de Bloqueo Fluye Desde 'Vulcano Demon'

Un nuevo jugador de ransomware de doble extorsión ha irrumpido en la escena con varios ataques en dos semanas, empleando un innovador malware de bloqueo y una serie de tácticas de evasión para cubrir sus huellas y hacer difícil para los expertos en seguridad investigar.

Leer +
Cuando la autenticación de dos factores resulta inútil
Informes

Cuando la autenticación de dos factores resulta inútil

La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.

Leer +
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados
Informes

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Leer +
¿Por qué los influencers son blanco de los cibercriminales?
Informes

¿Por qué los influencers son blanco de los cibercriminales?

Estrategias principales que los cibercriminales emplean contra los influencers, quienes debido a su gran número de seguidores y el movimiento de dinero a su alrededor, se han convertido en un objetivo atractivo para estos atacantes.

Leer +
Malware al acecho en enlaces “oficiales” de GitHub y GitLab
Informes

Malware al acecho en enlaces “oficiales” de GitHub y GitLab

¿Puedes ser víctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que sí. ¡Mantenete alerta!

Leer +