Las campañas de phishing podrían comprometer los datos comerciales y utilizar la plataforma en la nube de Amazon para lanzar…
Mistake de Safari revelado después de que Apple tarda casi un año en parchear
El investigador de seguridad polaco reveló la falla en una API para compartir entre navegadores que podría permitir a los…
Tres formas sencillas de evitar ataques a bases de datos similares a Miau
El mayor problema al que se enfrenta la seguridad de la base de datos en la actualidad es la desconexión…
Cómo proteger su cuenta de TikTok
Desde mantener su cuenta segura hasta seleccionar quién puede ver su contenido que le gusta, analizamos cómo puede aumentar su…
Botnets de IoT: hogares inteligentes listos para un nuevo tipo de ciberataque
El floreciente mercado de dispositivos domésticos inteligentes ha dado lugar a la intrusión electronic y la posible manipulación del mercado…
Lazarus Group apunta a empresas de criptomonedas a través de mensajes de LinkedIn
La última campaña de APT vinculada a Corea del Norte muestra que está cambiando el enfoque para apuntar a las…
Identificación de personas por su historial de navegación
Identificación de personas por su historial de navegación Documento interesante: «Replicación: por qué todavía no podemos navegar en paz: sobre…
Dark Examining lanza una nueva sección sobre seguridad física
La asociación con IFSEC permite que Dim Studying cubra nuevas áreas de seguridad y amplíe su audiencia. Dark Studying presenta…
Ciberataques: varios servicios del gobierno canadiense interrumpidos
Varios servicios, incluida la agencia nacional de ingresos, tuvieron que cerrarse tras una serie de ataques de relleno de credenciales.…
Los atacantes utilizan Unicode y HTML para omitir el correo electrónico …
Los investigadores detectan a los ciberdelincuentes utilizando nuevas técnicas para ayudar a que los correos electrónicos de phishing maliciosos pasen…