Cómo las PYMES pueden mitigar el riesgo creciente de ataques basados ​​en archivos

Cómo las PYMES pueden mitigar el riesgo creciente de ataques basados ​​en archivos

Los casos de malware basado en documentos aumentan constantemente. 59 por ciento de todos los archivos maliciosos detectados en el primer trimestre de 2019 estaban contenidos en documentos. Debido a la forma en que se realiza el trabajo en las oficinas y lugares de trabajo actuales, las empresas se encuentran entre las más afectadas por…

El ex empleado de Yahoo admite que hackeó 6.000 cuentas de contenido sexual

El ex empleado de Yahoo admite que hackeó 6.000 cuentas de contenido sexual

Un ex Yahoo! El empleado se declaró culpable de abusar de su acceso a la empresa para piratear las cuentas de casi 6.000 usuarios de Yahoo en busca de documentos privados y personales, en su mayoría imágenes y videos sexualmente explícitos. Según un presione soltar emitido por el Departamento de Justicia de los Estados Unidos,…

Tarjetas SIM en 29 países vulnerables a ataques Simjacker remotos

Tarjetas SIM en 29 países vulnerables a ataques Simjacker remotos

Hasta ahora, estoy seguro de que todos han oído hablar de la vulnerabilidad SimJacker revelada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para piratear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado. Si no lo sabe, se le ha dado el…

La contraseña BSD del cofundador de UNIX Ken Thompson finalmente ha sido descifrada

La contraseña BSD del cofundador de UNIX Ken Thompson finalmente ha sido descifrada

Una contraseña de 39 años de Ken Thompson, el co-creador del sistema operativo UNIX entre, finalmente se descifró que pertenece a un sistema basado en BSD, una de las versiones originales de UNIX, que luego fue utilizado por varios pioneros de la informática. En 2014, la desarrolladora Leah Neukirchen notó un interesante «/ etc /…

Apple iTunes e iCloud para Windows 0-Day explotados en ataques de ransomware

Apple iTunes e iCloud para Windows 0-Day explotados en ataques de ransomware

¡Cuidado con los usuarios de Windows! Se descubrió que el grupo de ciberdelincuentes detrás de los ataques de ransomware BitPaymer e iEncrypt explota una vulnerabilidad de día cero que afecta a un componente poco conocido incluido con el software iTunes e iCloud de Apple para Windows para evadir la detección del antivirus. El componente vulnerable…

Nuevos videos de historietas llevan la relación CISO / proveedor de seguridad al extremo

Nuevos videos de historietas llevan la relación CISO / proveedor de seguridad al extremo

Los CISO de hoy operan en un entorno demasiado intensivo. Como aquellos encargados de una responsabilidad poco envidiable por la protección fallida y las infracciones exitosas, deben luchar incansablemente para mejorar sus líneas de defensa educando a la fuerza laboral, capacitando a sus equipos de seguridad y, por último, pero seguramente no menos importante, buscando…

Cuáles son los casinos online más amados y los menos queridos en Internet

Cuáles son los casinos online más amados y los menos queridos en Internet

Internet está lleno de una gran cantidad de casinos online, sin embargo, no todos cumplen con los estándares de calidad. Es por ello que en este caso nos vamos a centrar en conocer cuáles son los mejores casinos online y cuáles son los más odiados. ¿Cuáles son los casinos más amados? Tal como mencionamos antes…

Fallo crítico de RCE de 7 años encontrado en la popular aplicación iTerm2 para MacOS Terminal

Fallo crítico de RCE de 7 años encontrado en la popular aplicación iTerm2 para MacOS Terminal

Se descubrió una vulnerabilidad crítica de ejecución remota de código de 7 años en iTerm2 Aplicación MacOS Terminal Emulator: uno de los reemplazos de código abierto más populares para la aplicación de terminal incorporada de Mac. Trazado como CVE-2019-9535, la vulnerabilidad en iTerm2 fue descubierta como parte de una auditoría de seguridad independiente financiada por…

La especulación automática con Metatrader

La especulación automática con Metatrader

En adelante los operadores económicos tienen a su disposición, la especulación automática, que puede servir a limitar los riesgos, pero sobre todo para automatizar los órdenes en función de criterios predefinidos. Para utilizar la especulación automática en Metatrader, es necesario definir de antemano las siguientes normas: Las condiciones en las que se pasan las órdenes…

WhatsApp Plus ¿Que puedes hacer mejor que en la versión oficial?

WhatsApp Plus ¿Que puedes hacer mejor que en la versión oficial?

Si estás pensando en descargarte el archivo APK de WhatsApp Plus, tienes que saber que hay un par de cosas que puedes hacer con esta aplicación, cosas que hace mejor que su versión oficial. Hay que recordar, que contrario a lo que algunas personas piensan, esta versión de WhatsApp no es oficial. Sin embargo, rápidamente…