Noticias

article-title

Flipper Zero y sus competidores: ¿qué herramienta elegir para el análisis de sistemas?

Flipper Zero ha capturado la atención de tecnófilos y hackers, pero existen alternativas en el mercado que ofrecen funcionalidades únicas. Descubre las mejores opciones para análisis y pruebas de sist...

article-title

Informe de Dogesec: por qué en 2024 el software sigue siendo vulnerable a ataques de los años 90

Una nueva investigación revela estadísticas alarmantes sobre las vulnerabilidades más comunes.

article-title

Linux invisible en Windows: hackers enmascaran ataques a través de QEMU

Dentro de tu computadora podría ocultarse un sistema operativo completo que roba tu identidad.

article-title

De asistente a espía: un popular complemento de Chrome traiciona a 500.000 usuarios

¿Por qué las extensiones peligrosas aún están disponibles en la Chrome Web Store?

article-title

De los memes a la confianza: 5 tácticas psicológicas que protegerán tus datos mejor que las contraseñas

Un estudio de Gartner reveló cómo convertir a cada empleado en un ciberdefensor.

article-title

Elusión de VBS: un hacker rompe la última línea de defensa de Windows

La combinación de funciones requiere una configuración especial para evitar ataques mediante la reversión de actualizaciones.

article-title

WinReg: cambiar de SMB abre oportunidades para hackear Windows

Cómo un protocolo de respaldo se convirtió en una gran amenaza de seguridad.

article-title

0Day en Samsung: cómo un controlador pone en riesgo los dispositivos con Exynos

Samsung ha cerrado una vulnerabilidad peligrosa en sus dispositivos.

article-title

De cero a N: los hackers rompen el récord de velocidad en la explotación de vulnerabilidades

Las estadísticas de ataques 0Day ocultan una verdadera pandemia digital.

article-title

EDRSilencer: una herramienta integrada de Windows desactiva soluciones EDR

Los hackers han aprendido a "cegar" los sistemas de protección utilizando una sola herramienta.

article-title

10 años de prisión por una publicación: cómo 43 países castigan la actividad en internet

El informe recopila estadísticas desde los países más libres hasta los líderes en represión en internet.

article-title

Los ojos de la Smart TV: cómo los televisores inteligentes usan ACR para espiarte

La tecnología integrada permite que las Smart TV actúen como un espía oculto en tu sala de estar.

article-title

De la sandbox al núcleo: Snapekit elude todos los niveles de protección de Linux

La aparición del código del rootkit en GitHub abrirá una nueva ronda de enfrentamiento con los hackers.

article-title

Los fans de Trump: el principal objetivo de la moderación y fuente de fake news en Twitter

¿Por qué los seguidores del conservadurismo fueron bloqueados con mayor frecuencia que los partidarios de Joe Biden?

article-title

DDoS infinito: CUPS convierte impresoras en cómplices involuntarios de ciberataques

Akamai revela una nueva vulnerabilidad en el sistema de impresión de UNIX.