Duración de los Certificados SSL/TLS se reducirá a 47 días en 2029
El CA/Browser Forum, organismo que define los estándares de seguridad para los certificados digitales, ha aprobado una reducción drástica y progresiva de… Leer más
Bienvenido a la categoría principal de ciberseguridad, el espacio donde reunimos información clave sobre protección digital, amenazas actuales y técnicas defensivas y ofensivas utilizadas en el mundo real. Aquí encontrarás tanto contenido práctico de hacking ético como noticias de hacking y seguridad informática actualizadas.
Esta sección está pensada para usuarios, técnicos y entusiastas que quieren entender cómo funcionan los ataques, cómo proteger sistemas y qué herramientas se utilizan en auditorías de seguridad, siempre desde un enfoque informativo y responsable.
Nuestro objetivo es ofrecer una visión clara y actual del panorama de la ciberseguridad, ayudándote a identificar riesgos, aprender técnicas reales y mantenerte informado sobre vulnerabilidades, exploits y medidas de protección.
Esta categoría funciona como un punto central para todo el contenido relacionado con la seguridad informática y el hacking responsable:
La subcategoría de hacking ético se centra en el uso legítimo de técnicas ofensivas para:
Aquí se analizan herramientas reales utilizadas por profesionales, explicando su funcionamiento, alcance y límites.
En la sección de noticias de seguridad informática encontrarás información actualizada sobre:
La ciberseguridad no es solo cosa de expertos. Entender cómo funcionan las amenazas y las defensas es clave en un mundo cada vez más digital.
Esta categoría está pensada para ayudarte a aprender, mantenerte informado y mejorar tu seguridad paso a paso.
El CA/Browser Forum, organismo que define los estándares de seguridad para los certificados digitales, ha aprobado una reducción drástica y progresiva de… Leer más
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta tras la comprometida de servidores heredados de
Un grupo de hackers llamado ‘Elusive Comet’ está explotando la función de control remoto de Zoom para realizar ataques de robo de
Un ataque de ransomware ocurrido en enero en Frederick Health Medical Group, una de las principales proveedoras de salud de Maryland, ha
Un total de 23 vulnerabilidades críticas, denominadas colectivamente como “AirBorne”, fueron descubiertas en el protocolo AirPlay y su SDK por la firma
Un ataque a la cadena de suministro ha puesto en peligro a servidores Linux al esconder un malware destructivo dentro de módulos
Un botnet que infectó routers domésticos durante 20 años fue finalmente desmantelado por una operación internacional. ¿La finalidad? Venderlos como proxies residenciales
Cursos de creación de diferentes técnicas sobre creación de redes informáticas, CISCO, packet tracer, emulación, virtualización.
La nueva versión revisada, actualizada y ampliada del libro sobre seguridad informática y hacking contiene las últimas novedades de este mundo en
EmploLeaks es una herramienta diseñada para fines de Inteligencia de Fuente Abierta (OSINT), que facilita la recopilación de información sobre los empleados
Albert Gonzalez, conocido por haber orquestado algunas de las mayores filtraciones de datos de tarjetas de crédito en la historia. Para ello,
Desde Google hasta Samsung, muchas de entre todas las grandes marcas conocidas del mundo usan Android en sus teléfonos móviles; y si
Los expertos en ciberseguridad de Check Point Research informaron del descubrimiento de diez aplicaciones en Google Play con un nuevo troyano peligroso:
Hace unos días, JBS (la mayor empresa mundial de producción cárnica) sufrió un ciberataque mediante ransomware del que no se sabía demasiada
Con 3.000 millones de jugadores en todo el mundo, el mercado de los juegos ya supera los 200.000 millones de dólares, lo
El jueves, un juez de Puerto Rico sentenció a un alumno de la Universidad de Puerto Rico (UPR) a 13 meses de
Lenovo ha solucionado dos vulnerabilidades de alta gravedad que afectan a varios modelos de portátiles ThinkBook, IdeaPad y Yoga que podrían permitir
Offensive Security anunció el lanzamiento general de Kali Linux 2022.4 como última actualización estable de la distribución GNU/Linux basada en Debian y
Un grupo de hackers ha desarrollado una herramienta que permite obtener información personal de cualquier persona en Estados Unidos. La herramienta, llamada
Un juez de Londres ha condenado al hacker adolescente que se infiltró en Rockstar Games, filtrando imágenes de Grand Theft Auto VI,