Qué son los Data Breaches y Data Leaks
La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión.
Reconocimiento pasivo
theHarvester es una herramienta mayoritariamente usada en la fase de reconocimiento pasivo de información. Esta herramienta es increíblemente fácil de usar y nos va a permitir conseguir una buena cantidad de información pública sobre un activo.
BrakTooth: 16 nuevos errores de Bluetooth ponen en peligro millones de dispositivos
Investigadores de la Universidad de Tecnología y Diseño de Singapur han detallado 16 fallas bautizadas colectivamente como “BrakTooth”. Estas fallas pueden dejar vulnerables a miles de millones de dispositivos inteligentes en todo el mundo ante a ataques de Denegación de
Riesgos en la World Wide Web
Las actividades en la World Wide Web hacen que estemos conectados a Internet casi las 24hrs, de modo que, con el paso del tiempo y mientras más dependientes seamos de la tecnología, existirán más riesgos.
Pegasus Project: el ciberespionaje como el mayor peligro en el espacio digital
En el mundo moderno, la privacidad y la ciberseguridad han sido temas de alta importancia por la forma en que las redes y la información digital están inmersas en diversos aspectos de nuestras vidas. Se ha vuelto una preocupación común
8.400 millones de contraseñas filtradas en un TXT de 100 GB
Un usuario ha publicado en un popular foro relacionado con el hackeo la mayor colección de contraseñas filtradas de la historia. Esta recopilación llamada RockYou2021 parece ser una compilación de contraseñas obtenidas de otras filtraciones y brechas de seguridad.
¿Qué es un RAT?
Remote Administration Tool, renombrado por los ciberdelincuentes como Remote Administration Trojan, consiste en un software capaz de realizar tareas de espionaje y monitoreo del equipo infectado.
Frag Attacks: Nueva vulnerabilidad en las redes Wi-Fi
Los Frag Attacks representan un nuevo conjunto de vulnerabilidades que afectan casi a todas las redes Wi-Fi actuales.
Tipos de Hackers
Dentro de la ciberseguridad, se han creado diversas clasificaciones que ayudan a entender mejor los diferentes tipos de hackers que se han creado. Es importante entender las diferencias, motivaciones y cómo opera cada grupo.
Ciberseguridad en México
México se coloca entre los países que más ciberataques reciben y esto es preocupante. Durante 2020, México registró 14 millones de intentos de ciberataques, lo que representa el 35% del total de Latinoamérica, dejando a nuestro país como el séptimo