Entradas con la etiqueta ‘control’

El azote de una vulnerabilidad que permite el control de los dispositivos de tu empresa

El pasado 20 de Octubre la NSA publicó un informe con las 25 principales vulnerabilidades explotadas por grupos organizados patrocinados por el gobierno chino. Entre ellas se encuentra la CVE-2020-15505, que afecta a sistemas de gestión de dispositivos móviles (MDM) desarrollados por la empresa MobileIron, que fue adquirida por Ivanti en septiembre. Esta vulnerabilidad ha […]

Leer el resto de esta entrada »

ACUNETIX : SOFTWARE QUE CONTROLA LAS VULNERABILIDADES DE SITIOS WEB Y APLICACIONES

Acunetix Acunetix es uno de los mejores softwares para profesionales de la seguridad. Se trata de una una herramienta que estudia la vulnerabilidad web para proteger sus sitios web, aplicaciones web y API. Acunetix Acunetix es una solución integral de seguridad de aplicaciones web que le ayuda a abordar las vulnerabilidades de los activos web […]

Leer el resto de esta entrada »

CONTROL DEL EMOTET

En este tutorial vamos a aprender a detectar si tu PC está infectado con el malware Emotet. Lo primero que vamos a hacer es explicar cómo funciona este software malicioso. A continuación, hablaremos de la herramienta Emocheck para detectarla, también haremos una serie de recomendaciones para evitar la infección de este malware en nuestro PC. […]

Leer el resto de esta entrada »

Kaspersky descubre malware que roba cookies y toma control de redes sociales

  Las cookies son pedacitos de datos recopilados por los sitios web para rastrear la actividad de los usuarios en línea con el fin de crear experiencias personalizadas en el futuro. Aunque se las considera a menudo como una molestia inofensiva, pueden, en las manos equivocadas, representar un riesgo para la seguridad. Esto se debe […]

Leer el resto de esta entrada »

Chrome dará más control sobre tus contraseñas

Controlar las contraseñas de Chrome Google Chrome es hoy en día el navegador más popular y utilizado por los usuarios. Está presente en la mayoría de plataformas y eso también hace que siempre esté a la vanguardia en cuanto a introducir funciones, características o ser compatibles con las muchas extensiones que hay disponibles. Hoy nos […]

Leer el resto de esta entrada »

PyXie, la nueva amenaza que entrega el control de tu PC

PyXie, un nuevo ransomware para Windows Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del […]

Leer el resto de esta entrada »

Vulnerabilidad en WordPress permite a un atacante obtener control total sobre el sitio web en segundos

Un fallo en una de las funciones principales permite borrar cualquier archivo del servidor La vulnerabilidad descubierta por RIPS Technologies permite a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor. El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se […]

Leer el resto de esta entrada »

Extension Policy: así es esta extensión de Chrome para tener todo controlado y evitar problemas

Extension Policy, una herramienta para controlar las extensiones en Chrome Existen muchas extensiones para los principales navegadores. Muchas herramientas muy útiles que pueden ayudarnos en el día a día. Sin embargo esto a veces puede volverse en nuestra contra. Podemos encontrarnos con un número excesivo que ralentice nuestro equipo, algunas que no funcionen correctamente o […]

Leer el resto de esta entrada »

CONTROL Y ELIMINACION DE MUESTRAS DE RISKTOOL-BITCOINMINER RECIBIDAS DE LIMA (PERU)

A partir del ELISTARA 37.17 de hoy pasamos a controlar dos nuevas muestras recibidas desde Perú, en ficheros .BIN, dadas las detecciones existentes de los demás antivirus, por lo que tambien hemos añadido el control de extensiones .BIN en el ELISTARA, que hasta ahora no hacía falta. EL preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

Assange: “La CIA perdió el control del arsenal de armas cibernéticas”

Assange: “La CIA perdió el control del arsenal de armas cibernéticas” Esa revelación explosiva no reveló sin embargo los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a Internet, para lo cual Assange prometió trabajar codo a codo con las firmas privadas que lo necesiten

Leer el resto de esta entrada »

Diez sugerencias para mantener el control de sus datos en la nube

Debido a que en la economía digital actual la información fluye más libremente que nunca, se ha vuelto cada vez más difícil hacer un seguimiento de los datos confidenciales. De hecho, los hallazgos muestran que más de la mitad de los profesionales de TI admiten que no tienen un panorama completo de dónde residen sus […]

Leer el resto de esta entrada »

Piratas informáticos pueden tomar el control de tu PC en tan solo 10 segundos gracias a Fitbit

Weareable, (inalambrico), un concepto muy de moda que hace referencia a todo aquel accesorio que se puede llevar encima y que está conectado a Internet o a otros dispositivos como un smartphone. Dentro de este amplio concepto, los más conocidos son los dispositivos de seguimiento de salud y de actividad física, como un reloj o una […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies