Seguridad

DeepSeek, la herramienta china que revoluciona la IA mu...

Con una inteligencia artificial cada vez más presente en nuestros dispositivos,...

119 vulnerabilidades de seguridad en implementaciones d...

 Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de ...

Internet Organised Crime Threat Assessment (IOCTA) 2024

En 2023, los ataques de ransomware, así como el fraude en línea siguieron siendo...

Dudas y aclaraciones sobre cómo implantar NIS2 en nuest...

Recientemente estuvimos hablando de la Directiva NIS2 en otro artículo de Flu Pr...

Aumentan los ataques a máquinas Linux

El día de hoy vamos a estar comentando sobre la tendencia de ataques en LinuxRec...

CVE-2024-37085 - VMware EXSi

El pasado 30 de julio, Microsoft publicó un artículo en su blog de inteligencia ...

OWASP TOP 10

La seguridad en aplicaciones web es una prioridad en el mundo actual, donde las ...

Devuelve la barra transparente de Windows 7 a Windows 1...

Todas las versiones de Windows han tenido un elemento icónico común: la barra de...

Día 2: Revisa la configuración de Azure

  Estimados amigos de Inseguros !!!Seguimos con la serie configuraciones y aspec...

Día 1: Revisa la configuración de Azure

 Estimados amigos de Inseguros !!!Vamos a iniciar esta serie seria sobre configu...

Día 4: Revisa la configuración de Azure

Estimados amigos de Inseguros !!!Seguimos con la serie configuraciones y aspecto...

Día 3: Revisa la configuración de Azure

  Estimados amigos de Inseguros !!!Seguimos con la serie configuraciones y aspec...

CVE-2024-43532: Tenemos nuevo ataque de NTLM relay

Stiv Kupchik, un investigador de Akamai, ha publicado una PoC para una vulnerabi...

Tem0r: construyendo un ransomware para Linux desde 0 (P...

En plena resaca de Halloween hoy vamos a comenzar con una serie de artículos par...

Voidmaw, una nueva técnica de evasión de escáneres de m...

Voidmaw de vxCrypt0r es una nueva técnica de evasión de escáneres de memoria. Es...

Tem0r: construyendo un ransomware para Linux desde 0 (P...

En el anterior post de la serie introducíamos nuestra pieza de ransomware e impl...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.