enhacke

Descubren ejecución de código remota en Zoom

Ejecución de código remoto en Zoom sin que el usuario llegue a interactuar Project Zero de Google ha publicado los detalles de una ejecución de código remoto que afecta a Zoom permitiendo la ejecución de código remota. Debido a una serie de … Read More

Nueva variante de Emotet enfocado en robar información de tarjetas de crédito de usuarios en Chrome

Nueva variante del malware Emotet enfocado en robar la información de tarjetas de crédito de los usuarios de Google en Chrome El notorio malware Emotet ha recurrido para implementar un nuevo módulo diseñado para desviar la información de la tarjeta … Read More

Una nueva modalidad de estafa que podría permitir el secuestro de WhatsApp

Una nueva modalidad de estafa podría permitir el secuestro de cuentas de WhatsApp El 23 de mayo de 2022, el fundador y director general de CloudSEK, una empresa de IA, Rahul Sasi, compartió los detalles de una nueva estafa n … Read More

!CUIDADO¡ LLEGÓ EL ZERO DAY A MICROSOFT OFFICE, PRESENTAMOS A “FOLLINA”

Los investigadores de seguridad han descubierto una nueva vulnerabilidad de día cero de Microsoft Office que conduce a la ejecución del código. La vulnerabilidad fue evidenciada por @nao_sec a través de Twitter el 27 de mayo: El exploit, que fue … Read More

Nueva vulnerabilidad en Zoom podría afectar a los usuarios

Una nueva vulnerabilidad en Zoom podría permitir que los usuarios sean hackeados El popular servicio de videoconferencia Zoom ha resuelto hasta cuatro vulnerabilidades de seguridad, que podrían explotarse para comprometer a otro usuario a través del chat mediante el envío de mensajes de Protocolo de … Read More

Campaña de espionaje distribuyó el malware njRAT en organizaciones de Colombia

Una campaña de espionaje distribuyó el malware njRAT en organización de Colombia y otros países Latinoamerícanos Los investigadores de ESET Latinoamérica analizaron una campaña de espionaje dirigida principalmente a Colombia que tuvo una actividad importante hasta fines de marzo de … Read More

Métodos más usados por los cibercriminales para lograr el acceso a las redes corporativas

Agencias de ciberseguridad hicieron un reporte de los 10 vectores más utilizados por los cibercriminales para lograr un acceso hacia un red corporativa Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera … Read More

Ataque DDoS deja en KO a Activision Blizzard

Ataque DDoS deja KO a la famosa plataforma de videojuegos Battle.net Durante el día de ayer y en máximo silencio, la compañía de videojuegos Activision Blizzard con Battle.net sufrió un ataque DDoS (se especula que fueron varios y no solo un evento) que hoy … Read More

Qué puede pasar si usas la misma contraseña en varios sitios?

¿Qué es lo peor que podría pasar si usamos la misma contraseña en varios sitios? No usar la misma contraseña cada día que pasa es cada vez más difícil. La cantidad de servicios en los que estamos registrados hace muy … Read More

Señales de que tu teléfono pudo haber sido infectado por malware

Descubriendo señales de infección por malware en tú teléfono Con los albores de los sistemas operativos Android e iOS, los teléfonos han evolucionado mucho más allá de sus humildes funciones de llamadas y mensajes de texto: ahora son dispositivos inteligentes … Read More

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies