Masonry Blog

Google está probando una función de búsqueda con pestañas en Chrome

Después de años de inactividad en el frente de sobrecarga de pestañas en el navegador Chrome, los ingenieros de Google de repente comenzaron a crear una serie de funciones para mejorar la gestión de pestañas en el navegador web de … Read More

Featured Post

96% de ejecutivos cambiarán su estrategia de Ciberseguridad

En medio del contexto por el Covid-19, PwC lanzó el Global Digital Trust Insights 2021: La ciberseguridad alcanza la mayoría de edad, con información sobre lo que está cambiando y lo que sigue en ciberseguridad. Este informe se centra en … Read More

Featured Post

Ransomware para Android utiliza antigua táctica de intimidación

Las estafas de ransomware dirigidas a dispositivos  móviles, en las que los delincuentes bloquean el teléfono y exigen dinero, no son nada nuevo. Sin embargo, el modus operandi ha escalado a medida que los ciberdelincuentes buscan nuevas formas de burlar … Read More

Featured Post

fallas de seguridad reportadas en software y servicios de Apple

Un equipo de investigadores de seguridad analizó varios servicios en línea de Apple durante tres meses y encontró hasta 55 vulnerabilidades, 11 de las cuales son críticas en gravedad. Las fallas, incluidas 29 vulnerabilidades de gravedad alta, 13 de gravedad … Read More

Featured Post

Chrome 86 llega con cambios en las URL, mejoras de protección y mas

Hace pocos días fue liberada la nueva version del popular navegador web «Chrome 86» en la cual se incluyeron varias características nuevas, especialmente en términos de seguridad, tanto para dispositivos Apple como Android. Además de las habituales mejoras internas, Google Chrome 86 cuenta con … Read More

Featured Post

Ciberataques se incrementan en 35%. ¿Cuáles son los más frecuentes?

Durante este año, las ciberamenazas han aumentado en rapidez y sofisticación pues cada vez se vienen empleando nuevas técnicas que dificultan aún más su detección. En el primer semestre del 2020 se ha tenido un aumento cerca del 35% en … Read More

Featured Post

Cómo usan la inteligencia artificial para ciberataques

Son muchas las amenazas de seguridad que podemos sufrir en la red. Los piratas informáticos buscan constantemente la manera de atacar a los usuarios, de lograr infectar sistemas y obtener así algún tipo de beneficio. Aunque las herramientas de seguridad … Read More

Featured Post

WarezThe Remote: Ataque que permite el control remoto de voz de Comcast

Los investigadores de seguridad que analizaron el control remoto de voz XR11 Xfinity de Comcast encontraron una forma de convertirlo en un dispositivo de escucha sin necesidad de acceso físico o interacción del usuario. Apodado WarezThe Remote, el ataque permitió … Read More

Featured Post

Microsoft pagó más de 374.000 dólares por las vulnerabilidades de Azure Sphere

Microsoft compartió este martes los resultados de su Desafío de Investigación de Seguridad de Azure Sphere, de tres meses de duración, y la compañía dice que ha pagado más de 374.000 dólares a los participantes. El Desafío de Investigación de … Read More

Featured Post

Black-T: Malware de cripto-minería añade la capacidad de robar contraseñas de Linux

El grupo de delitos cibernéticos TeamTNT ha actualizado recientemente su gusano cripto-minería con capacidades de robo de contraseñas y con un escáner de red adicional para facilitar la propagación a otros dispositivos vulnerables. Si bien se sabe que la mayoría … Read More

Featured Post