Exploits: todo lo que debe saber

Exploits: todo lo que debe saber

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el...

Exploits: todo lo que debe saber

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones,...

Leer más

¿Qué es la inyección de SQL y cómo funciona?

¿Qué es la inyección de SQL y cómo funciona?

La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de...

¿Qué es la inyección de SQL y cómo funciona?

La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta...

Leer más

¿Qué son Meltdown y Spectre?

¿Qué son Meltdown y Spectre?

Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos de las vulnerabilidades de hardware más...

¿Qué son Meltdown y Spectre?

Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos...

Leer más

¿Qué es el crackeo? Es la versión malvada del hackeo

¿Qué es el crackeo? Es la versión malvada del hackeo

El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque...

¿Qué es el crackeo? Es la versión malvada del hackeo

El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad...

Leer más

Secuencias de comandos en sitios cruzados (XSS)

Secuencias de comandos en sitios cruzados (XSS)

Las secuencias de comandos entre sitios, también conocidas como XSS, son un ciberataque que se produce cuando un pirata informático...

Secuencias de comandos en sitios cruzados (XSS)

Las secuencias de comandos entre sitios, también conocidas como XSS, son un ciberataque...

Leer más

¿Qué es el hackeo?

¿Qué es el hackeo?

Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su monitor ilumina una sala oscura. ¿Es esto lo...

¿Qué es el hackeo?

Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su...

Leer más

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

Conocido como el exploit más duradero y dañino de todos los tiempos, EternalBlue es la pesadilla de los ciberataques que no...

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

Conocido como el exploit más duradero y dañino de todos los tiempos, EternalBlue es la...

Leer más

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Las webcam están por todas partes: en nuestros portátiles, sistemas de seguridad y teléfonos. La seguridad de las webcam siempre es un...

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Las webcam están por todas partes: en nuestros portátiles, sistemas de seguridad y...

Leer más

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Se está usando en secreto su equipo para la criptominería? Los criptosecuestradores pueden infiltrar malware en su equipo para...

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Se está usando en secreto su equipo para la criptominería? Los criptosecuestradores...

Leer más

DDoS: denegación de servicio distribuido

DDoS: denegación de servicio distribuido

Como una acumulación inesperada de tráfico en la autopista que ralentiza los coches hasta el punto de no poder avanzar, un ataque de...

DDoS: denegación de servicio distribuido

Como una acumulación inesperada de tráfico en la autopista que ralentiza los coches hasta...

Leer más