Portales cautivos falsos: por qué no deberías usar los servicios WiFi de Club TotalPlay, Izzi Spot y WiFi Móvil de Telmex
Conoce la nueva estafa de portales cautivos falsos que usan los ciberdelincuentes para comprar servicios de streaming con tu cuenta de internet.
NFTs: ¿Qué riesgos existen actualmente?
Los NFT parten de la idea del coleccionismo, donde a cada objeto se le da un valor distinto dependiendo de la demanda y la dificultad para conseguirlo, de modo que no tienen un valor establecido, más que el que le
Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los atacantes usan para evitar dejar rastros en el historial.
Las tendencias de ciberseguridad para el 2022
Los tiempos post pandemia traen épocas difíciles en cuanto a temas de seguridad informática, así que analizaremos más a detalle cuáles son los puntos que tenemos que tomar en cuenta para poder proteger mejor nuestra información. Veamos cuáles son los
¿Es posible espiar a alguien con sólo su dirección de Gmail?
La información de nuestras cuentas de Google puede ser utilizada por algún ciber-delincuente para así obtener información personal con Ghunt.
Log4j: ¿Por qué es tan peligroso que sea vulnerable?
Log4j es una librería de Java utilizada por muchos servidores web y aplicaciones, cuya vulnerabilidad permite la ejecución de código de manera sencilla y remota.
Metaverso: los riesgos de la realidad virtual
Meta busca crear un espacio virtual, apoyándose de realidad aumentada que permita interactuar a las personas en diferentes espacios digitales por medio de avatares.
Reconocimiento pasivo
theHarvester es una herramienta mayoritariamente usada en la fase de reconocimiento pasivo de información. Esta herramienta es increíblemente fácil de usar y nos va a permitir conseguir una buena cantidad de información pública sobre un activo.
El cubo de la ciberseguridad
John McCumber, pionero en la ciberseguridad, desarrolló una teoría conocida como el cubo de McCumber, la cual establece 3 partes pensadas para establecer y evaluar la información de seguridad.
BrakTooth: 16 nuevos errores de Bluetooth ponen en peligro millones de dispositivos
Investigadores de la Universidad de Tecnología y Diseño de Singapur han detallado 16 fallas bautizadas colectivamente como “BrakTooth”. Estas fallas pueden dejar vulnerables a miles de millones de dispositivos inteligentes en todo el mundo ante a ataques de Denegación de