8.400 millones de contraseñas filtradas en un TXT de 100 GB
Un usuario ha publicado en un popular foro relacionado con el hackeo la mayor colección de contraseñas filtradas de la historia. Esta recopilación llamada RockYou2021 parece ser una compilación de contraseñas obtenidas de otras filtraciones y brechas de seguridad.
¿Qué es un RAT?
Remote Administration Tool, renombrado por los ciberdelincuentes como Remote Administration Trojan, consiste en un software capaz de realizar tareas de espionaje y monitoreo del equipo infectado.
Peligros en los dispositivos móviles
Estos son los riesgos que existen para los sistemas operativos iOS y Android, y las recomendaciones para sentirse más seguros.
Frag Attacks: Nueva vulnerabilidad en las redes Wi-Fi
Los Frag Attacks representan un nuevo conjunto de vulnerabilidades que afectan casi a todas las redes Wi-Fi actuales.
Tipos de Hackers
Dentro de la ciberseguridad, se han creado diversas clasificaciones que ayudan a entender mejor los diferentes tipos de hackers que se han creado. Es importante entender las diferencias, motivaciones y cómo opera cada grupo.
El uso de inteligencia artificial o Deep learning en la ciberseguridad
La inteligencia artificial es un campo que abarca diferentes áreas y especialidades: una de las más utilizadas en el campo de la seguridad es el machine learning y el deep learning.
Ciberseguridad en México
México se coloca entre los países que más ciberataques reciben y esto es preocupante. Durante 2020, México registró 14 millones de intentos de ciberataques, lo que representa el 35% del total de Latinoamérica, dejando a nuestro país como el séptimo
Amenazas en la nube
Muchas organizaciones están establecidas en la nube, por lo que las medidas de seguridad deben monitorearse y actualizarse continuamente para proteger los datos de fugas de información. A continuación, se muestra una lista de los problemas más comunes a los
Entendiendo la Cyber Kill Chain
La Cyber Kill Chain es un modelo de defensa, que consiste en una serie de pasos para trazar las etapas de un ciberataque. En este artículo, veremos a profundidad qué es, cuáles son las etapas y la importancia de la
¿Conoces los diferentes tipos de hackers?
La palabra hacker ha adquirido una acepción terrorífica para diversas personas, principalmente porque se ha relacionado con la idea de que es lo mismo que un cibercriminal.
