Publicado el 17 febrero 2021 ¬ 10:07 amh.mscComentarios desactivados en Una nueva estafa Phishing consigue el control total de Windows
Campaña de Phishing con el troyano Bazar El Phishing es una de las amenazas más comunes que hay hoy en día en la red. Los piratas informáticos utilizan este tipo de estrategias para robar información y contraseñas de las víctimas. Un problema que afecta tanto a usuarios particulares como también a empresas y organizaciones. […]
Leer el resto de esta entrada »
Publicado el 7 febrero 2020 ¬ 12:15 pmh.mscComentarios desactivados en Una vulnerabilidad crítica en Bluetooth permite el control total en Android
Vulnerabilidad en el Bluetooth en Android En ocasiones pueden surgir vulnerabilidades que ponen en riesgo la seguridad de nuestros dispositivos. Esto puede ocurrir sin importar el sistema operativo o plataforma que estemos usando. Normalmente esos fallos son corregidos por los propios fabricantes, por lo que es importante mantener siempre actualizados los equipos. En este artículo […]
Leer el resto de esta entrada »
Publicado el 27 mayo 2019 ¬ 10:32 amh.mscComentarios desactivados en Miles de routers TP-Link aún son vulnerables a hackeos remotos que permiten control total
Los routers son la primera barrera de defensa de posibles hackeos cuando navegamos por Internet, y es que todos los dispositivos que están conectados a la red local doméstica cuentan con su firewall para bloquear posibles ataques externos. Se ha descubierto que miles de routers del fabricante TP-Link están afectados por una vulnerabilidad que permiten […]
Leer el resto de esta entrada »
Publicado el 22 enero 2019 ¬ 11:29 amh.mscComentarios desactivados en Una vulnerabilidad crítica de Cisco sin solucionar permite a un atacante tener el control total
Vulnerabilidad crítica de Cisco Los sistemas de Cisco son utilizados por muchas pequeñas empresas para administrar sus redes. También son ampliamente adoptados para administrar sistemas en la nube. Hoy nos hacemos eco de una noticia que informa de una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto […]
Leer el resto de esta entrada »