Viendo la categoría
Information security
Bl0ckch41nnewsChile promulga Ley de Protección de Datos Personales
El 18 de noviembre pasado, Chile promulgó la nueva Ley de Protección de Datos
Personales que modifica la Ley anterior N°19.628, que regula la…
Bl0ckch41nnewsRusia arresta al cibercriminal Matveev por crear ransomware
La policía rusa ha detenido y acusado al conocido afiliado del ransomware
Mikhail Pavlovich Matveev (también conocido como Wazawaka,…
Bl0ckch41nnewsPhishing como Servicio (PaaS) y robo de 2FA
Investigadores de ciberseguridad advierten sobre campañas de correo
electrónico maliciosas que aprovechan un kit de herramientas de phishing como
servicio…
Bl0ckch41nnewsBootkitty: primer Bootkit UEFI para Linux
Investigadores de ciberseguridad han arrojado luz sobre lo que se ha descrito
como el
primer
Bootkit
de Interfaz de Firmware Extensible Unificada…
Bl0ckch41nnewsOperación Serengeti: detenidos por fraudes, estafas y esquemas Ponzi
Las fuerzas de seguridad de África arrestaron en el marco de la 'Operación
Serengeti' a más de mil personas sospechosas de estar implicadas en
importantes…
Bl0ckch41nnewsAtaque al vecino más cercano: utilizar redes Wi-Fi para obtener acceso…
Hackers rusos desarrollaron una técnica nunca antes vista para acceder a un
sistema remoto. El grupo APT28, también conocido como Fancy Bear, ejecutó un…
Bl0ckch41nnewsGoogle agrega protección en tiempo real para detectar llamadas fraudulentas
En un contexto donde el 28% de las llamadas desconocidas son estafas,
Google está desarrollando nuevas funciones buscan proteger a los usuarios en
tiempo…
Bl0ckch41nnewsAnálisis técnico del keylogger e infostealer HawkEye
Artículo gentiliza de Any.Run para Segu-Info
HawkEye, también conocido como PredatorPain (Predator Pain), es un malware
categorizado como keylogger,…
Bl0ckch41nnewsVulnerabilidad grave en Winzip
Investigadores de seguridad han descubierto una
vulnerabilidad crítica en WinZip, que podría permitir a los atacantes
eludir medidas de seguridad y…
Bl0ckch41nnewsSMS Blasters, los problemas de las redes 2G y el #SMiShing
Como su nombre lo indica, los SMS Blasters son dispositivos, disponibles públicamente y
fáciles de usar, que permite a los delincuentes lanzar campañas de…