Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
19
)
-
▼
enero
(Total:
19
)
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
19
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)
Otro día cero (más o menos) en la “URL de búsqueda” de Windows
Recapitulando. El fallo Follina, ahora más conocido como CVE-2022-30190, depende de una extraña URL no estándar soportada por el sistema operativo Windows. En términos generales, la mayoría de las URL están estructuradas de manera que indican a dónde ir, cómo llegar y qué pedir cuando se llegue.
Herramienta encuentra 47.300 plugins maliciosos de WordPress instalados en 24.900 sitios
Actualización de seguridad en GitLab corrige error crítico de secuestro de cuenta
GitLab ha lanzado una actualización de seguridad crítica para múltiples versiones de sus productos Community y Enterprise Edition para abordar ocho vulnerabilidades, una de las cuales permite la apropiación de cuentas. Obtener el control de una cuenta de GitLab tiene graves consecuencias, ya que los piratas informáticos podrían obtener acceso a los proyectos de los desarrolladores y robar el código fuente. Registrada como CVE-2022-1680 y clasificada con una puntuación de gravedad crítica de 9,9, la vulnerabilidad afecta a todas las versiones de GitLab 11.10 a 14.9.4, 14.10 a 14.10.3 y versión 15.0.
Evil Corp cambia de nombre al ransomware LockBit para evadir sanciones
El grupo de ransomware de los ciberdelincuencia Evil Corp ahora ha pasado a implementar el ransomware LockBit en las redes de los objetivos para evadir las sanciones impuestas por la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU., Activos desde 2007, Evil Corp (también conocida como INDRIK SPIDER o la pandilla Dridex) es conocida por promover el malware Dridex y luego cambiar al «negocio» del ransomware.





Entradas más recientes