LIBRO UN FANTASMA EN EL SISTEMA DE KEVIN MITNICK [EDITORIAL CAPITAN SWING]
Si fueran a un salón de la fama o una vergüenza para los piratas informáticos, se colocaría una placa de Kevin Mitnick… Leer más
Bienvenido a la categoría principal de ciberseguridad, el espacio donde reunimos información clave sobre protección digital, amenazas actuales y técnicas defensivas y ofensivas utilizadas en el mundo real. Aquí encontrarás tanto contenido práctico de hacking ético como noticias de hacking y seguridad informática actualizadas.
Esta sección está pensada para usuarios, técnicos y entusiastas que quieren entender cómo funcionan los ataques, cómo proteger sistemas y qué herramientas se utilizan en auditorías de seguridad, siempre desde un enfoque informativo y responsable.
Nuestro objetivo es ofrecer una visión clara y actual del panorama de la ciberseguridad, ayudándote a identificar riesgos, aprender técnicas reales y mantenerte informado sobre vulnerabilidades, exploits y medidas de protección.
Esta categoría funciona como un punto central para todo el contenido relacionado con la seguridad informática y el hacking responsable:
La subcategoría de hacking ético se centra en el uso legítimo de técnicas ofensivas para:
Aquí se analizan herramientas reales utilizadas por profesionales, explicando su funcionamiento, alcance y límites.
En la sección de noticias de seguridad informática encontrarás información actualizada sobre:
La ciberseguridad no es solo cosa de expertos. Entender cómo funcionan las amenazas y las defensas es clave en un mundo cada vez más digital.
Esta categoría está pensada para ayudarte a aprender, mantenerte informado y mejorar tu seguridad paso a paso.
Si fueran a un salón de la fama o una vergüenza para los piratas informáticos, se colocaría una placa de Kevin Mitnick… Leer más
D3m0n1z3dShell es una herramienta avanzada diseñada para lograr persistencia en sistemas Linux. NOTA IMPORTANTE: Es importante tener en cuenta que no me
Airograh es un software de auditoría de WiFi que puede descubrir los clientes conectados a un punto de acceso, realizar ataques de
Un nuevo kit de phishing denominado CoGUI ha enviado más de 580 millones de correos electrónicos a víctimas entre enero y abril
Cuando Twitter prohibió a Donald Trump y a otros usuarios de extrema derecha en Enero, muchos de esos usuarios se convirtieron en
La policía alemana arrestó a cuatro miembros de un grupo sospechoso de estar detrás de uno de los sitios web de imágenes
François Braun, Ministro de Salud y Prevención, y Jean-Noël Barrot, Ministro Delegado para la Transición Digital y las Telecomunicaciones, anunciaron este viernes
Se ha revelado que el 37% de las empresas estadounidenses que son víctimas de ataques de piratería pierden más de 100.000 dólares
El actor de amenazas detrás de RomCom RAT (troyano de acceso remoto) ha actualizado su vector de ataque y ahora está abusando
Se ha confirmado que el grupo de extorsión Donut (D0nut) implementa ransomware en ataques de doble extorsión a las empresas atacadas. Los
Los investigadores de seguridad de Deep Instinct han detectado recientemente e informado de la existencia de nuevos ciberataques que explotan archivos multilenguaje
Google anunció la inclusión de una función de escaneo web oscuro en el servicio de correo de Gmail para evitar posibles fugas
La News Media Alliance (NMA) ha acusado a las empresas de inteligencia artificial (IA) de participar en actividades ilegales de extracción de
Cloudflare reveló recientemente que su servidor interno Atlassian fue comprometido por un presunto ‘atacante de estado-nación’. Este intruso logró acceder a la
Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el
La vulnerabilidad de seguridad (CVE-2023-43770) es un error persistente de scripting entre sitios (XSS) que permite a los atacantes acceder a información
El FBI desmanteló una botnet de enrutadores para pequeñas oficinas/oficinas domésticas (SOHO) utilizados por la Dirección Principal de Inteligencia del Estado Mayor
Un representante de la operación está ofreciendo a la venta el supuesto código fuente de la tercera versión del ransomware Knight a
Apple está añadiendo al servicio de mensajería instantánea iMessage un nuevo protocolo criptográfico poscuántico llamado PQ3, diseñado para defender el cifrado de
Una cuenta Snowflake mal protegida habría costado a AT&T más de 300.000 dólares tras el reciente ciberataque contra el gigante de las