Nombre del autor:Dakar Robledo

Noticias

Nueva variante MIPS dirigida a enrutadores y dispositivos IoT

Los investigadores de ciberseguridad han descubierto una nueva variante de una botnet emergente llamada P2PInfect que es capaz de apuntar a enrutadores y dispositivos de IoT. La última versión, según Cado Security Labs, está compilada para la arquitectura de microprocesador sin etapas interbloqueadas de canalización (MIPS), ampliando sus capacidades y alcance. «Es muy probable que

Que es

¿Qué es, Esteganografía?

La esteganografía es la práctica de ocultar información dentro de otro mensaje u objeto físico para evitar su detección. Se puede usar para ocultar casi cualquier tipo de contenido digital, ya sea texto, imágenes, videos o audios. Luego, dichos datos ocultos se extraen en destino. A veces, el contenido encubierto mediante esteganografía se cifra antes

Noticias

Zyxel lanza parches para corregir múltiples fallas en diferentes dispositivos

Zyxel ha lanzado parches para abordar 15 problemas de seguridad que afectan a los dispositivos de almacenamiento conectado a la red (NAS), firewall y punto de acceso (AP), incluidas tres fallas críticas que podrían conducir a la omisión de autenticación y la inyección de comandos. Las tres vulnerabilidades se enumeran a continuación: CVE-2023-35138 (puntuación CVSS: 9,8):

Que es

¿Qué es, Payload?

¿Sabes qué es un payload y cómo se usa en ciberseguridad? ¿En qué fase de un ciberataque o un test de intrusión se utilizan? ¿para que es payload? Un ciberataque tiene diferentes fases, que abarcan desde el reconocimiento del sistema hasta la ejecución de tareas maliciosas en el mismo. Cada una de estas etapas requiere

Noticias

Chrome tiene un nuevo fallo y tu seguridad esta en peligro

En muchos casos, programas que usamos continuamente pueden tener problemas de seguridad. Pueden surgir vulnerabilidades que van a provocar que un atacante pueda robar datos personales, contraseñas o tomar el control del dispositivo. En este caso, nos hacemos eco de un fallo importante que afecta a Google Chrome. Vamos a explicarte en qué consiste y

Noticias

Nuevo ataque BLUFFS permite a ciberdelincientes secuestrar conexiones Bluetooth

Los investigadores de Eurecom han desarrollado seis nuevos ataques denominados colectivamente ‘BLUFFS’ que pueden romper el secreto de las sesiones de Bluetooth, permitiendo la suplantación de dispositivos y ataques de intermediario (MitM). Daniele Antonioli, quien descubrió los ataques, explica que BLUFFS explota dos fallas previamente desconocidas en el estándar Bluetooth relacionadas con cómo se derivan

Que es

¿Qué es, SSH?

¿Qué es un protocolo de red? Los protocolos de red, como su propio nombre indica, establecen de manera detallada el proceso que deben seguir los sistemas informáticos para realizar conexiones y transferencias de información. Gracias a estos protocolos los sistemas involucrados en una comunicación son capaces de entenderse y proporcionar una interfaz homogénea para el

Scroll al inicio

Portal de Clientes