Cleafy alerta a los grandes bancos de una ciberamenaza con malware Copybara

Cleafy alerta a los grandes bancos de una ciberamenaza con malware Copybara

Mar 9, 2024
Los ciberdelincuentes ya han suplantado aplicaciones de entidades con aplicaciones de apariencia verdadera como «Caixa Sign Nueva», «BBVA Código» o «Sabadell Código» para propagar este software malicioso infectando los terminales de los usuarios La startup de detección de fraudes bancarios, Cleafy, […]
La nueva cadena de ataque de TA577 para robar datos del protocolo de autenticación NTLM

La nueva cadena de ataque de TA577 para robar datos del protocolo de autenticación NTLM

Proofpoint, empresa líder en ciberseguridad y cumplimiento normativo, ha observado una nueva cadena de ataque de los ciberdelincuentes TA577 con el objetivo poco común de robar hashes del protocolo de…

Revelan Vulnerabilidades Críticas en Adobe Acrobat y Librerías Médicas Open Source

Revelan Vulnerabilidades Críticas en Adobe Acrobat y Librerías Médicas Open Source

Recientemente, Cisco Talos ha destapado más de 30 vulnerabilidades críticas, incluidas siete en Adobe Acrobat Reader, así como en librerías médicas open source como Libbiosig, Libdicom y Weston Embedded Server,…

Malware: Conoce sus tipos, mitos y cómo prevenirlo – Una guía completa

Malware: Conoce sus tipos, mitos y cómo prevenirlo – Una guía completa

El malware, abreviatura de software malicioso, es cualquier programa o archivo diseñado para dañar o explotar cualquier dispositivo programable, red o servicio. Con el auge de la era digital, el…

GitHub se enfrenta a un ataque automatizado con millones de repositorios maliciosos

GitHub se enfrenta a un ataque automatizado con millones de repositorios maliciosos

GitHub, la plataforma indispensable para programadores a nivel mundial, se encuentra actualmente bajo un sofisticado ataque automatizado. Este ataque involucra la clonación y creación de una enorme cantidad de repositorios de código malicioso, lo cual, debido a una combinación de metodología avanzada y ingeniería social, se ha convertido en un desafío significativo para detener. Un atacante desconocido ha implementado un…

La controversia en torno a la Identidad Digital en Europa: Un análisis crítico

La controversia en torno a la Identidad Digital en Europa: Un análisis crítico

En el corazón de Europa, se gesta una transformación tecnológica que promete redefinir la noción de identidad en la era digital. Sin embargo, este avance no ha estado exento de controversia y escepticismo. A medida que los países europeos se encaminan hacia la implementación de billeteras de identidad digital gubernamentales, una proporción significativa de la población permanece en la oscuridad,…

Sniffer: Cómo mantenerte seguro en el mundo online

Sniffer: Cómo mantenerte seguro en el mundo online

En el gran mundo de internet, los sniffers representan una herramienta poderosa que, dependiendo del uso, puede ser una espada de doble filo. Originalmente diseñados para monitorear y analizar el tráfico de red con fines de diagnóstico y mantenimiento, los sniffers también pueden ser utilizados con intenciones maliciosas para interceptar datos personales y sensibles. Esta guía te proporcionará estrategias para…

«Más de 19 millones de hogares en nuestro país y sólo un 7% tiene sistema de seguridad en casa»

«Más de 19 millones de hogares en nuestro país y sólo un 7% tiene sistema de seguridad en casa»

A fecha 31 de diciembre de 2023, en España había 19.280.000 hogares y tan solo un 7 por ciento tenía algún tipo de seguridad para evitar robos y ocupaciones. Más datos avalados por empresas nacionales del sector, añaden que a 30 de septiembre del pasado año -durante los primeros tres trimestres-, se habían notificado 90.258 robos en domicilios, de los…

Protección contra Cross Site Scripting (XSS): Consejos para reforzar la seguridad web

Protección contra Cross Site Scripting (XSS): Consejos para reforzar la seguridad web

El Cross Site Scripting (XSS) es un tipo de vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios. Esta táctica se utiliza para robar información de las sesiones, manipular el contenido del sitio web o redirigir a los usuarios a sitios maliciosos. Afortunadamente, hay varias estrategias que los desarrolladores y administradores…

Scroll al inicio