Hunters International cambia de Ransomware a Extorsión de Datos Pura
La operación de Ransomware-as-a-Service (RaaS) Hunters International está cerrando y rebranding, con planes de cambiar a un modelo de ataques solo centrados… Leer más
Bienvenido a la categoría principal de ciberseguridad, el espacio donde reunimos información clave sobre protección digital, amenazas actuales y técnicas defensivas y ofensivas utilizadas en el mundo real. Aquí encontrarás tanto contenido práctico de hacking ético como noticias de hacking y seguridad informática actualizadas.
Esta sección está pensada para usuarios, técnicos y entusiastas que quieren entender cómo funcionan los ataques, cómo proteger sistemas y qué herramientas se utilizan en auditorías de seguridad, siempre desde un enfoque informativo y responsable.
Nuestro objetivo es ofrecer una visión clara y actual del panorama de la ciberseguridad, ayudándote a identificar riesgos, aprender técnicas reales y mantenerte informado sobre vulnerabilidades, exploits y medidas de protección.
Esta categoría funciona como un punto central para todo el contenido relacionado con la seguridad informática y el hacking responsable:
La subcategoría de hacking ético se centra en el uso legítimo de técnicas ofensivas para:
Aquí se analizan herramientas reales utilizadas por profesionales, explicando su funcionamiento, alcance y límites.
En la sección de noticias de seguridad informática encontrarás información actualizada sobre:
La ciberseguridad no es solo cosa de expertos. Entender cómo funcionan las amenazas y las defensas es clave en un mundo cada vez más digital.
Esta categoría está pensada para ayudarte a aprender, mantenerte informado y mejorar tu seguridad paso a paso.
La operación de Ransomware-as-a-Service (RaaS) Hunters International está cerrando y rebranding, con planes de cambiar a un modelo de ataques solo centrados… Leer más
La seguridad de las cadenas de suministro de software se encuentra en alerta roja tras el último informe de Sonatype, que revela
El Grupo Fourlis, responsable de operar las tiendas IKEA en Grecia, Chipre, Rumanía y Bulgaria, ha revelado que el ataque con ransomware
Microsoft ha confirmado que Exchange Server 2016 y Exchange Server 2019 llegarán al final de su soporte oficial el próximo 14 de
Una vulnerabilidad de ejecución remota de código (RCE) que afecta a dispositivos SonicWall Secure Mobile Access (SMA) ha estado siendo explotada activamente
Microsoft ha resuelto varios problemas conocidos que causaban pantallas azules de la muerte (BSOD) y problemas de instalación en sistemas con Windows
Un grupo de hackers rusos ha estado explotando los flujos de autenticación legítimos de OAuth 2.0 para secuestrar cuentas de Microsoft 365
Un nuevo informe de la firma de ciberseguridad ESET revela que un grupo de amenazas persistentes avanzadas (APT), alineado con China y
Los hackers están explotando una vulnerabilidad crítica de escalada de privilegios no autenticada en el plugin de WordPress OttoKit para crear cuentas
En las últimas semanas, España se ha visto sacudida por un caso que parece sacado de una serie de crackers de Netflix.
Hasta Febrero 2017, Twitter ha pagado más de $640,000 USD a hackers éticos por reportar vulnerabilidades en su plataforma. Google, Facebook, Shopify,
OpenHashTab es una conveniente extensión de shell que permite a los usuarios calcular y verificar fácilmente hashes de archivos usando las propiedades
El objetivo de HardBreak es recopilar conocimientos sobre piratería de hardware e Internet de las cosas en un solo lugar. Hay muchos
DESCARGAR LIBRO GRATIS CRIPTOGRAFÍA OFENSIVA 2
Según los últimos informes, la compañía Acer, se habría visto afectada por un ataque del ransomware REvil y sus atacantes “aparentemente” habrían
Jay Leiderman, un abogado defensor de California conocido por su defensa de los denunciantes y la defensa de los disidentes políticos y
Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya
La policía española ha desmantelado una red de sitios de streaming piratas que distribuían ilegalmente contenidos de 2.600 canales de televisión y
Microsoft ha revocado varias cuentas de desarrolladores de hardware de Microsoft después de que los controladores firmados a través de sus perfiles
Apple ha lanzado una actualización de software de emergencia que soluciona tres vulnerabilidades de día cero que han sido explotadas activamente por