martes, noviembre 26, 2024

Vulnerabilidades en dispositivos inteligentes utilizados en el hogar

Se han detectado hasta 61 vulnerabilidades en dispositivos inteligentes utilizados en el hogar. La OCU (Organización de Consumidores y Usuarios) ha sido la que...

El complemento de la página duplicada en WordPress tiene una inyección de SQL

Se ha descubierto que la página duplicada en WordPress tiene una vulnerabilidad de inyección SQL peligrosa. Este tipo de ataque consiste en modificar el lenguaje de consulta estructurado (SQL) de una...

Nueva estafa suplantando a la Agencia Tributaria y a la FNMT

El INCIBE (Instituto Nacional de Ciberseguridad) ha alertado de una nueva estafa suplantando a la Fábrica Nacional de Moneda y Timbre (FNMT) y la...

Nueva campaña de smishing suplantando a entidades bancarias

Los ciberdelincuentes han lanzado una nueva campaña de smishing con la que suplantan a tres entidades bancarias: CaixaBank, Santander y BBVA. La Oficina de...

Nuevo malware ataca en España

El grupo de ciberdelincuentes Cuba ha desarrollado un nuevo malware que ahora ataca en España. Este malware extrae información confidencial como documentos financieros, registros...

El virus que graba tu pantalla, mientras ves porno

En este artículo vamos a hablar de un virus que se ha llamado Varenyky, el cual ha sido descubierto por la compañía de ciberseguridad ESET. Varenyky, es un malware que infecta el...
Jeff Bezos, fundador de Amazon, fue hackeado a través de WhatsApp

Password Spraying,millones de cuentas afectadas

Existen la posibilidad de que las contraseñas se adivinen de forma inusual, introduciendo varias contraseñas hasta adivinarla. Pero, existe el Password Spraying, que es una vulnerabilidad para...
6 aspectos clave de la seguridad de API que las empresas deben dominar

6 aspectos clave de la seguridad de API que las empresas deben dominar

IntroducciónComo ⁢empresa, la⁣ seguridad de su interfaz de programación⁤ de aplicaciones⁤ (API) no ‌es algo que pueda permitirse el lujo de pasar por alto. Esta interfaz de programación‌ de uso...

Troyano arrasa en la Play Store

Investigadores de ciberseguridad han descubierto un troyano que ha infectado medio millón de móviles. Este troyano se ha infiltrado en aplicaciones de edición de...

El grupo de ciberespionaje chino Naikon, descifra información confidencia

Check Point a descubierto a Naikon, un grupo chino APT, lleva cinco años realizando operaciones de ciberespionaje contra varios gobiernos situados en la zona asiática y pacífica.  Naikon...
- Advertisement -

ÚLTIMAS NOTICIAS

TE INTERESA