Publicado el 28 noviembre 2020 ¬ 9:35 amh.mscComentarios desactivados en El azote de una vulnerabilidad que permite el control de los dispositivos de tu empresa
El pasado 20 de Octubre la NSA publicó un informe con las 25 principales vulnerabilidades explotadas por grupos organizados patrocinados por el gobierno chino. Entre ellas se encuentra la CVE-2020-15505, que afecta a sistemas de gestión de dispositivos móviles (MDM) desarrollados por la empresa MobileIron, que fue adquirida por Ivanti en septiembre. Esta vulnerabilidad ha […]
Leer el resto de esta entrada »
Publicado el 5 octubre 2020 ¬ 17:05 pmh.mscComentarios desactivados en ACUNETIX : SOFTWARE QUE CONTROLA LAS VULNERABILIDADES DE SITIOS WEB Y APLICACIONES
Acunetix Acunetix es uno de los mejores softwares para profesionales de la seguridad. Se trata de una una herramienta que estudia la vulnerabilidad web para proteger sus sitios web, aplicaciones web y API. Acunetix Acunetix es una solución integral de seguridad de aplicaciones web que le ayuda a abordar las vulnerabilidades de los activos web […]
Leer el resto de esta entrada »
Publicado el 18 septiembre 2020 ¬ 20:22 pmh.mscComentarios desactivados en CONTROL DEL EMOTET
En este tutorial vamos a aprender a detectar si tu PC está infectado con el malware Emotet. Lo primero que vamos a hacer es explicar cómo funciona este software malicioso. A continuación, hablaremos de la herramienta Emocheck para detectarla, también haremos una serie de recomendaciones para evitar la infección de este malware en nuestro PC. […]
Leer el resto de esta entrada »
Publicado el 17 marzo 2020 ¬ 7:14 amh.mscComentarios desactivados en Kaspersky descubre malware que roba cookies y toma control de redes sociales
Las cookies son pedacitos de datos recopilados por los sitios web para rastrear la actividad de los usuarios en línea con el fin de crear experiencias personalizadas en el futuro. Aunque se las considera a menudo como una molestia inofensiva, pueden, en las manos equivocadas, representar un riesgo para la seguridad. Esto se debe […]
Leer el resto de esta entrada »
Publicado el 18 febrero 2020 ¬ 15:17 pmh.mscComentarios desactivados en Chrome dará más control sobre tus contraseñas
Controlar las contraseñas de Chrome Google Chrome es hoy en día el navegador más popular y utilizado por los usuarios. Está presente en la mayoría de plataformas y eso también hace que siempre esté a la vanguardia en cuanto a introducir funciones, características o ser compatibles con las muchas extensiones que hay disponibles. Hoy nos […]
Leer el resto de esta entrada »
Publicado el 5 diciembre 2019 ¬ 13:14 pmh.mscComentarios desactivados en PyXie, la nueva amenaza que entrega el control de tu PC
PyXie, un nuevo ransomware para Windows Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del […]
Leer el resto de esta entrada »
Publicado el 2 julio 2018 ¬ 10:26 amh.mscComentarios desactivados en Vulnerabilidad en WordPress permite a un atacante obtener control total sobre el sitio web en segundos
Un fallo en una de las funciones principales permite borrar cualquier archivo del servidor La vulnerabilidad descubierta por RIPS Technologies permite a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor. El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se […]
Leer el resto de esta entrada »
Publicado el 1 julio 2018 ¬ 6:10 amh.mscComentarios desactivados en Extension Policy: así es esta extensión de Chrome para tener todo controlado y evitar problemas
Extension Policy, una herramienta para controlar las extensiones en Chrome Existen muchas extensiones para los principales navegadores. Muchas herramientas muy útiles que pueden ayudarnos en el día a día. Sin embargo esto a veces puede volverse en nuestra contra. Podemos encontrarnos con un número excesivo que ralentice nuestro equipo, algunas que no funcionen correctamente o […]
Leer el resto de esta entrada »
Publicado el 3 julio 2017 ¬ 9:59 amh.mscComentarios desactivados en CONTROL Y ELIMINACION DE MUESTRAS DE RISKTOOL-BITCOINMINER RECIBIDAS DE LIMA (PERU)
A partir del ELISTARA 37.17 de hoy pasamos a controlar dos nuevas muestras recibidas desde Perú, en ficheros .BIN, dadas las detecciones existentes de los demás antivirus, por lo que tambien hemos añadido el control de extensiones .BIN en el ELISTARA, que hasta ahora no hacía falta. EL preanalisis de virustotal ofrece el siguiente informe: […]
Leer el resto de esta entrada »
Publicado el 26 marzo 2017 ¬ 1:11 amh.mscComentarios desactivados en Assange: “La CIA perdió el control del arsenal de armas cibernéticas”
Assange: “La CIA perdió el control del arsenal de armas cibernéticas” Esa revelación explosiva no reveló sin embargo los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a Internet, para lo cual Assange prometió trabajar codo a codo con las firmas privadas que lo necesiten
Leer el resto de esta entrada »
Publicado el 26 mayo 2016 ¬ 11:42 amh.mscComentarios desactivados en Diez sugerencias para mantener el control de sus datos en la nube
Debido a que en la economía digital actual la información fluye más libremente que nunca, se ha vuelto cada vez más difícil hacer un seguimiento de los datos confidenciales. De hecho, los hallazgos muestran que más de la mitad de los profesionales de TI admiten que no tienen un panorama completo de dónde residen sus […]
Leer el resto de esta entrada »
Publicado el 22 octubre 2015 ¬ 17:00 pmh.mscComentarios desactivados en Piratas informáticos pueden tomar el control de tu PC en tan solo 10 segundos gracias a Fitbit
Weareable, (inalambrico), un concepto muy de moda que hace referencia a todo aquel accesorio que se puede llevar encima y que está conectado a Internet o a otros dispositivos como un smartphone. Dentro de este amplio concepto, los más conocidos son los dispositivos de seguimiento de salud y de actividad física, como un reloj o una […]
Leer el resto de esta entrada »