Tecnología deepfake en el uso de estafas: ¿qué es y cómo funciona?
El deepfake consiste en modificar las caras de alguien, reemplazándolas por las de alguien más por medio de Inteligencia Artificial.
Tu casa también es tu oficina. ¡Protégela!
¿Tomamos en casa las mismas precauciones que en la oficina? ¿Realmente conocemos todas las medidas de seguridad que necesitamos?
Follina, la nueva vulnerabilidad Zero Day que afecta a Microsoft Office
Ciberdelincuentes están explotando una vulnerabilidad de Día Cero, denominada como Follina, la cual permite ejecutar código de forma remota en la suite de Microsoft Office.
Qué es y cómo funciona el filtrado DNS
El filtrado de DNS es la práctica de bloquear el acceso a ciertos sitios para un propósito específico, a menudo con base en el contenido. Si un sitio, o una categoría de sitios, se considera una amenaza, su dirección IP
Riesgos actuales en dispositivos móviles
Los teléfonos se han convertido en un blanco atractivo para los cibercriminales. Por eso hablaremos de los riesgos que actualmente existen para nuestros smartphones y cuáles se están convirtiendo en los más comunes.
Lista de Dorks para hackear
Un Google Dork es solo una búsqueda que utiliza una o más de estas técnicas avanzadas para revelar algo interesante. Es importante tener en cuenta que cualquiera puede rastrear la Web.
Qué son los Data Breaches y Data Leaks
La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión.
Portales cautivos falsos: por qué no deberías usar los servicios WiFi de Club TotalPlay, Izzi Spot y WiFi Móvil de Telmex
Conoce la nueva estafa de portales cautivos falsos que usan los ciberdelincuentes para comprar servicios de streaming con tu cuenta de internet.
NFTs: ¿Qué riesgos existen actualmente?
Los NFT parten de la idea del coleccionismo, donde a cada objeto se le da un valor distinto dependiendo de la demanda y la dificultad para conseguirlo, de modo que no tienen un valor establecido, más que el que le
Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los atacantes usan para evitar dejar rastros en el historial.
