Phishers Explotan Google OAuth en un Ataque de Replay DKIM para Suplantar a Google
Los cibercriminales no descansan y esta vez han descubierto una forma sorprendente de suplantar la seguridad de Google. A través de un… Leer más
Bienvenido a la categoría principal de ciberseguridad, el espacio donde reunimos información clave sobre protección digital, amenazas actuales y técnicas defensivas y ofensivas utilizadas en el mundo real. Aquí encontrarás tanto contenido práctico de hacking ético como noticias de hacking y seguridad informática actualizadas.
Esta sección está pensada para usuarios, técnicos y entusiastas que quieren entender cómo funcionan los ataques, cómo proteger sistemas y qué herramientas se utilizan en auditorías de seguridad, siempre desde un enfoque informativo y responsable.
Nuestro objetivo es ofrecer una visión clara y actual del panorama de la ciberseguridad, ayudándote a identificar riesgos, aprender técnicas reales y mantenerte informado sobre vulnerabilidades, exploits y medidas de protección.
Esta categoría funciona como un punto central para todo el contenido relacionado con la seguridad informática y el hacking responsable:
La subcategoría de hacking ético se centra en el uso legítimo de técnicas ofensivas para:
Aquí se analizan herramientas reales utilizadas por profesionales, explicando su funcionamiento, alcance y límites.
En la sección de noticias de seguridad informática encontrarás información actualizada sobre:
La ciberseguridad no es solo cosa de expertos. Entender cómo funcionan las amenazas y las defensas es clave en un mundo cada vez más digital.
Esta categoría está pensada para ayudarte a aprender, mantenerte informado y mejorar tu seguridad paso a paso.
Los cibercriminales no descansan y esta vez han descubierto una forma sorprendente de suplantar la seguridad de Google. A través de un… Leer más
Se ha descubierto un nuevo malware en Android, dirigido a soldados rusos, que se oculta dentro de versiones trojanizadas de la aplicación
Dos vulnerabilidades de cero días en Craft CMS han sido explotadas en ataques en curso para robar datos y vulnerar servidores, según
En un reciente descubrimiento, se ha revelado una campaña maliciosa que utiliza varios paquetes de Python Package Index (PyPI) para explotar los
Steam, la plataforma favorita de millones de jugadores de PC en todo el mundo, se ha visto supuestamente afectada por una filtración
Se ha descubierto una vulnerabilidad crítica en el popular plugin Tutor LMS Pro para WordPress, que permite a atacantes autenticados extraer información
Con 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar
El nuevo escáner S3crets Scanner de código abierto permite a los investigadores y miembros del equipo rojo buscar secretos almacenados por error
PhantomCrawler permite a los usuarios simular interacciones en sitios web a través de diferentes direcciones IP de proxy. Utiliza Python, requests y
Presentamos Uscrapper 2.0, un potente webscrapper OSINT que permite a los usuarios extraer diversa información personal de un sitio web. Aprovecha técnicas
El Web Cache Vulnerability Scanner (WCVS) es una herramienta Open Source de línea de comandos diseñada para detectar técnicas de envenenamiento y
En el contexto más técnico, el phishing es una técnica de ataque basada en ingeniería social, diseñada para engañar a una persona
El malware para Mac siempre ha sido menos común que sus contrapartes dirigidas a Windows, pero en los últimos años la amenaza
La firma israelí de inteligencia digital Cellebrite, vende software diseñado para desbloquear teléfonos y extraer sus datos. Como resultado de ello, sus
Los ciberdelincuentes están utilizando el lenguaje de programación Go de Google para apuntar a los dispositivos conectados. Una pieza de malware multiplataforma
Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos
Se descubrió que la extensión del navegador Chrome denominada SearchBlox que fue instalada por más de 200 000 usuarios, contiene una puerta
El proveedor de redes TP-Link ha estado trabajando con Avira durante varios años para asegurar productos como enrutadores WLAN. Las funciones de
En Google Ads Network, los expertos en negocios Malwarebytes, responsables del desarrollo del programa antivirus del mismo nombre, informaron sobre un nuevo
Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles