Banda de Ransomware LockBit es Atacada y ve Comprometidos sus Paneles de Afiliados dentro de la Dark Web
El grupo de ransomware LockBit ha sido hackeado tras un ataque que comprometió sus paneles de afiliados en la dark web. Los… Leer más
Bienvenido a la categoría principal de ciberseguridad, el espacio donde reunimos información clave sobre protección digital, amenazas actuales y técnicas defensivas y ofensivas utilizadas en el mundo real. Aquí encontrarás tanto contenido práctico de hacking ético como noticias de hacking y seguridad informática actualizadas.
Esta sección está pensada para usuarios, técnicos y entusiastas que quieren entender cómo funcionan los ataques, cómo proteger sistemas y qué herramientas se utilizan en auditorías de seguridad, siempre desde un enfoque informativo y responsable.
Nuestro objetivo es ofrecer una visión clara y actual del panorama de la ciberseguridad, ayudándote a identificar riesgos, aprender técnicas reales y mantenerte informado sobre vulnerabilidades, exploits y medidas de protección.
Esta categoría funciona como un punto central para todo el contenido relacionado con la seguridad informática y el hacking responsable:
La subcategoría de hacking ético se centra en el uso legítimo de técnicas ofensivas para:
Aquí se analizan herramientas reales utilizadas por profesionales, explicando su funcionamiento, alcance y límites.
En la sección de noticias de seguridad informática encontrarás información actualizada sobre:
La ciberseguridad no es solo cosa de expertos. Entender cómo funcionan las amenazas y las defensas es clave en un mundo cada vez más digital.
Esta categoría está pensada para ayudarte a aprender, mantenerte informado y mejorar tu seguridad paso a paso.
El grupo de ransomware LockBit ha sido hackeado tras un ataque que comprometió sus paneles de afiliados en la dark web. Los… Leer más
Un nuevo malware llamado Noodlophile está siendo distribuido a través de sitios web falsos que prometen generar videos con inteligencia artificial, pero
Software utilizado en la serie de Mister Robot, basada en el mundo de los hacker informáticos. Una lista completa de hasta 33
Este proyecto es una herramienta de C# para usar Pass-the-Hash para la autenticación en una canalización de nombre local para la suplantación
En este manual de Metasploit, aprenderás todo, desde la configuración hasta la creación de PDF infectados, malware para diferentes sistemas operativos y
WebCopilot es una potente herramienta de automatización diseñada para la eficiente enumeración de subdominios y el escaneo de vulnerabilidades. Aprovechando una combinación
¿Ya sabes programar en Python? ¡Genial! Si quieres llevar tus habilidades al siguiente nivel y adentrarte en el fascinante mundo de la
DESCARGAR LIBRO GRATIS SEGURIDAD OFENSIVA EN MACHINE LEARNING Más libros gratis [visual-link-preview encoded=”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″] [visual-link-preview encoded=”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″] [visual-link-preview encoded=”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”]
La firma de seguridad Verkada, ha sido hackeada. La empresa Verkada, es una firma especializada en vigilancia a través de cámaras de
Un grupo de piratas informáticos robó una gran cantidad de datos al gigante de juegos Electronic Arts. El pirateo se llevo a
La red criminal patrocinada por el estado de Corea del Norte, Lazarus, está detrás de una nueva campaña de ciberespionaje con el
Las autoridades de Francia, Letonia y España arrestaron a 31 sospechosos que se creía que formaban parte de una red de robo
Wizard Spider, es equipo de crackers vinculado a Rusia y asociado a los ataques realizados por el malware de alto perfil Conti,
Investigadores de seguridad cibernética de Symantic han descubierto un malware inusual que extrae datos en computadoras con Windows y permite la ejecución
Científicos de las universidades de Hunan y Fudan (China) y de la Universidad Tecnológica de Nanyang (Singapur) desarrollaron una forma de leer
Se ha descubierto el virus Phemedrone Stealer, que roba datos confidenciales de los dispositivos comprometidos, incluidas contraseñas y cookies de autenticación que
El descubrimiento de cuatro vulnerabilidades conocidas como “Leaky Vessels” ha planteado preocupaciones significativas en el mundo de la seguridad informática. Estas vulnerabilidades,
Se descubrió una nueva versión del malware XLoader para Android que se ejecuta automáticamente en los dispositivos que infecta y no requiere
Una falla lógica entre el sistema de sugerencia de paquetes de ‘comando no encontrado’ de Ubuntu y el repositorio de paquetes instantáneos
La policía cibernética de Ucrania arrestó a un hombre de 31 años por dirigir una operación de delito cibernético que obtuvo acceso