10 consejos para proteger tu directorio Activo
El Directorio Activo (AD) es uno de los objetivos más preciados por los atacantes. Saben que una vez que logran […]
El Directorio Activo (AD) es uno de los objetivos más preciados por los atacantes. Saben que una vez que logran […]
Los actores de amenazas imitan cada vez más aplicaciones legítimas como Skype, Adobe Reader y VLC Player como un medio […]
La semana pasada, Atlassian reveló fallos importantes en su línea de productos publicando en ese momento los respectivos parches. El fallo que está siendo explotado concretamente es CVE-2022-26138 considerada […]
Tras los anuncios de Microsoft de que bloquearía por defecto las macros para los usuarios de Office, los ciberdelincuentes han […]
Un actor de amenazas desconocido de habla china ha sido atribuido a un nuevo tipo de rootkit de firmware UEFI […]
Un malware de Linux nunca antes visto ha sido denominado “navaja suiza” por su arquitectura modular y su capacidad para […]
Los piratas informáticos buscan constantemente nuevas formas de engañar a los usuarios para llevar a cabo sus ataques informáticos. Y, […]
Una nueva familia de ransomware denominada Luna se puede usar para cifrar dispositivos que ejecutan varios sistemas operativos, incluidos los […]
Se ha encontrado malware Facestealer, Joker y Coper en varias aplicaciones en el mercado virtual. Google ha tomado medidas para […]
El firmware UEFI utilizado en varias computadoras portátiles fabricadas por Lenovo es vulnerable a tres vulnerabilidades de desbordamiento de búfer […]