You have not selected any currencies to display
Viendo la categoría
Information security
Bl0ckch41nnewsNuevo ransomware SEXi, activo en Latinoamérica
El proveedor chileno de hosting IxMetro Powerhost sufrió un ciberataque a
manos de una nueva banda de ransomware conocida como SEXi, que cifró los…
Bl0ckch41nnewsLa puerta trasera XZ: lo que se sabe
POR DAN GOODIN, ARS TECHNICA -
WIRED
El flagelo de los ataques a la cadena de suministro de software es
una técnica de ataque informático cada…
Bl0ckch41nnewsGoogle bloqueará automáticamente emails no deseados contra el spam y el…
Google ha intensificado su lucha contra el correo no deseado y los ataques de
phishing al comenzar a bloquear automáticamente los correos electrónicos…
Bl0ckch41nnewsAT&T confirma robo de 73 millones de datos de clientes
AT&T finalmente confirmó que se vió afectada por una violación de datos
que afecta a 73 millones de clientes. Esto se produce después de que
AT&T…
Bl0ckch41nnewsChile promulga su nueva Ley de Ciberseguridad
Chile promulgó esta semana la
Ley 21.663 Marco sobre Ciberseguridad e Infraestructura Crítica de la
Información que establece un…
Bl0ckch41nnewsBackdoor para biblioteca XZ Utils en varias distros de Linux
Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de…
Bl0ckch41nnews🧛Darcula software de SMiShing chino
El phishing como servicio (PaaS) ha alcanzado la mayoría de edad con lo que
se considera la operación de estafa de paquetes más generalizada a nivel…
Bl0ckch41nnewsGoFetch: vulnerabilidad crítica de los chips Apple M
Apareció una
nueva vulnerabilidad para los chips Apple M
(inserte el número aquí).
Esta es una vulnerabilidad que no se puede reparar llamada…
Bl0ckch41nnewsRansomware: cómo defender el reino (I)
Seguimos viendo cómo las organizaciones se ven afectadas, de alguna manera
enfermiza, por el rasnowmare. Creo que algunos de mis amigos en la industria y…
Bl0ckch41nnewsBSAM: Metodología de evaluación de seguridad de dispositivos Bluetooth
Ha sido en el congreso de seguridad RootedCon Madrid 2024 donde Tarlogic ha
presentado BSAM y su
investigación, demostrado
cómo capturar audio…