Blog de noticias

 

Tráfico de Suricata y C2: Las Buenas Reglas Son Un Arte en sí Mismas

enero 13, 2025

Hacer visible la información y reconocer patrones en ella es el eje en la defensa de una red. Existen numerosas…

Análisis De Malware: Un Cargador De Rootkits De Kernel Land para FK_Undead

diciembre 24, 2024

Descubrimos un cargador de rootkits de Windows [F1] para la familia de malware FK_Undead. La familia de malware es conocida…

Riesgos De Los Regalos De Navidad Inteligentes

diciembre 16, 2024

Las tecnologías inteligentes, como los altavoces inteligentes y los juguetes inteligentes, se encuentran ahora entre los regalos de Navidad más…

Identidades Virtuales: ¿Tentar El Futuro o El Peligro Invisible?

diciembre 11, 2024

Imagina poder crear el avatar de una persona en cuestión de minutos. Gracias a la inteligencia artificial (IA), esto es…

Prueba De Penetración: Cinco Vulnerabilidades En El Software de Gestión

diciembre 4, 2024

Una empresa de software con sede en Kiel tuvo que tapar un total de cinco vulnerabilidades de seguridad después de…

Estafas de LinkedIn: Los ciberdelincuentes Utilizan Estas Estafas En Las Redes Empresariales

noviembre 25, 2024

Los intentos de fraude hace tiempo que llegaron a LinkedIn. Sin embargo, muchos miembros no asocian la red empresarial con…