
Facebook se ha convertido en la última gran empresa tecnológica en confirmar que los contratistas externos están escuchando el audio de las conversaciones…
leer más»Esta modalidad de ciberataque implica un componente malicioso, bautizado como Varenyky, que comienza a hacer capturas cuando identifica, por medio de pala…
leer más»En una publicación en la lista de correo "Nmap Announce", el desarrollador Gordon Lyon anunció el lanzamiento de Nmap 7.80 mientras asistía a la …
leer más»Más de 40 controladores de Windows de al menos 20 proveedores diferentes tienen vulnerabilidades que podrían permitir a un atacante la instalación de Ba…
leer más»Actualmente hay una aplicación móvil relacionada con cualquier necesidad o pasatiempo, incluso para arreglar encuentros casuales con completos desconoci…
leer más»Osmedeus le permite ejecutar automáticamente la colección de herramientas increíbles para el reconocimiento y el escaneo de vulnerabilidades contra el obj…
leer más»Las direcciones relacionadas en el post, han sido reportadas como C&C, las cuales son usadas para el control de malware, se sugiere incluir estas d…
leer más»Si está ejecutando un entorno de escritorio KDE en su sistema operativo Linux, debe tener mucho cuidado y evitar descargar un archivo ".desktop&quo…
leer más»¿Recuerdas el ataque inverso RDP? A principios de este año, los investigadores revelaron el secuestro del portapapeles y los problemas de recorrido …
leer más»
Social Plugin