Generador de contraseñas y servicio de VPN: navegación más segura

Generador de contraseñas y servicio de VPN: navegación más segura

Cada vez son más los servicios disponibles a través de Internet que requieren del uso de cuentas de usuario y contraseñas. Desde suscripciones a servicios de streaming hasta plataformas de redes sociales, la información online se ha convertido en un elemento de comunicación imprescindible. Pero, a mayor número de interacciones de este tipo, mayor riesgo…

5 empresas de ciberseguridad en Latam

5 empresas de ciberseguridad en Latam

La ciberseguridad se ha convertido en una preocupación crítica en todo el mundo. A medida que las amenazas cibernéticas continúan evolucionando y aumentando en sofisticación, las herramientas para evitarlas deben ser más eficientes. Así pues, en América Latina no es una excepción en este aspecto, y en los últimos años, han surgido empresas de ciberseguridad…

Los principales riesgos cibernéticos en las grandes empresas

Los principales riesgos cibernéticos en las grandes empresas

El uso de programas informáticos y de Internet en una gran empresa es un hábito generalizado en todas ellas. Tanto a nivel interno, como en el contacto con los clientes y proveedores, la informática está siempre presente. Esta situación conlleva determinados riesgos, que se magnifican cuando el perfil es el de una compañía de alta…

¿Qué es la seguridad informática y cómo podemos garantizarla en nuestro negocio?

¿Qué es la seguridad informática y cómo podemos garantizarla en nuestro negocio?

Mediante el concepto de seguridad informática se hace referencia a la protección de los sistemas de información contra amenazas cibernéticas que pueden exponer información sensible. La seguridad informática tiene como objetivo mantener la integridad, la disponibilidad y la confidencialidad de los datos almacenados en los sistemas de información. Además de permitir que podemos continuar con…

Más tarjetas SIM vulnerables al ataque Simjacker que las reveladas anteriormente

Más tarjetas SIM vulnerables al ataque Simjacker que las reveladas anteriormente

¿Recuerdas la vulnerabilidad del Simjacker? A principios de este mes, informamos de una debilidad crítica sin parchear en una amplia gama de tarjetas SIM, que una empresa de vigilancia anónima explotó activamente en la naturaleza para comprometer de forma remota los teléfonos celulares específicos simplemente enviando un SMS especialmente diseñado a sus números de teléfono….

Hacker lanza jailbreak «sin parche» para todos los dispositivos iOS, desde iPhone 4s hasta iPhone X

Hacker lanza jailbreak «sin parche» para todos los dispositivos iOS, desde iPhone 4s hasta iPhone X

Un hacker de iOS e investigador de ciberseguridad publicó hoy lo que afirmó que era un «exploit de bootrom permanente sin parches», en otras palabras, un jailbreak épico que funciona en todos los dispositivos iOS, desde iPhone 4s (chip A5) hasta iPhone 8 y iPhone X (A11 chip). Apodado Checkm8, el exploit se aprovecha de…

vBulletin lanza la actualización del parche para las nuevas vulnerabilidades de RCE y SQLi

vBulletin lanza la actualización del parche para las nuevas vulnerabilidades de RCE y SQLi

Después de lanzar un parche para una vulnerabilidad de ejecución remota de código de día cero a fines del mes pasado, vBulletin lanzó recientemente una nueva actualización de parche de seguridad que corrige otras 3 vulnerabilidades de alta gravedad en el software de su foro. Si no se repara, las vulnerabilidades de seguridad informadas que…

Adobe suspende las cuentas de todos los usuarios venezolanos citando sanciones de EE. UU.

Adobe suspende las cuentas de todos los usuarios venezolanos citando sanciones de EE. UU.

Tengo muy malas noticias para los clientes de Adobe en Venezuela … La empresa de software con sede en California Adobe anunció el lunes que pronto prohibirá cuentas y cancelará suscripciones para todos sus clientes en Venezuela para cumplir con las sanciones económicas que Estados Unidos ha impuesto al país latinoamericano. La administración Trump emitió…

El error de Signal Messenger permite a las personas que llaman conectarse automáticamente a las llamadas sin la interacción de los teléfonos

El error de Signal Messenger permite a las personas que llaman conectarse automáticamente a las llamadas sin la interacción de los teléfonos

Casi todas las aplicaciones contienen vulnerabilidades de seguridad, algunas de las cuales puede encontrar hoy, pero otras permanecerían invisibles hasta que alguien más las encuentre y las explote, que es la dura realidad de la ciberseguridad y su estado actual. Y cuando decimos esto Señal de mensajería privadapromovido como uno de los mensajeros más seguros…

Nueva falla de 0 días que afecta a la mayoría de los teléfonos Android explotados en la naturaleza

Nueva falla de 0 días que afecta a la mayoría de los teléfonos Android explotados en la naturaleza

Otro día, otra revelación de una vulnerabilidad crítica de día cero sin parches, esta vez en el sistema operativo móvil más utilizado del mundo, Android. ¿Y lo que es más? También se descubrió que la vulnerabilidad de día cero de Android fue explotada en la naturaleza por el proveedor de vigilancia israelí NSO Group, famoso…

Solo una imagen GIF puede haber pirateado su teléfono Android usando WhatsApp

Solo una imagen GIF puede haber pirateado su teléfono Android usando WhatsApp

Una imagen vale mil palabras, pero un GIF vale mil imágenes. Hoy en día, los clips cortos en bucle, los GIF están en todas partes: en sus redes sociales, en sus foros de mensajes, en sus chats, ayudando a los usuarios a expresar sus emociones a la perfección, haciendo reír a la gente y reviviendo…

Una mirada a los continuos esfuerzos de los piratas informáticos chinos para atacar a gobiernos extranjeros

Una mirada a los continuos esfuerzos de los piratas informáticos chinos para atacar a gobiernos extranjeros

El phishing sigue siendo una de las estrategias ampliamente utilizadas por los ciberdelincuentes y los grupos de espionaje para hacerse un hueco inicial en los sistemas objetivo. Aunque piratear a alguien con ataques de phishing era fácil hace diez años, la evolución de las tecnologías de detección de amenazas y la conciencia cibernética entre las…