¿Alguna vez pensó por qué los programas tienen diferentes archivos de configuración para Windows, Mac y Linux? Para darle una idea, le contaré los diferentes tipos de formatos en los que viene un ejecutable. No entraré en detalles, pero la próxima vez que use el...
El Amazon Prime Day anual de Amazon.com Inc. está atrayendo el interés de los delincuentes informáticos que intentan comprometer a los compradores. El evento anual, que se vio retrasado a principios de año debido a COVID-19, está siendo usado para atacar activamente...
Esta segunda parte del análisis forense de correo electrónico está dedicada a identificar falsificación en el encabezado del correo electrónico y a detallar información útil del cuerpo del correo electrónico. El alcance se limita al correo electrónico recibido de...
El tema de la pandemia se ha convertido en un asunto muy utilizado por agentes de amenazas que lanzan ataques de ingeniería social. Esta fue la técnica que Transparent Tribe, un agente de amenazas rastreado por Kaspersky durante más de cuatro años, comenzó a adoptar...
WhatsApp reveló 6 errores de seguridad a través de su sitio de avisos de seguridad dedicado, en los que detalla que permite a hackers ejecutar código remoto. WhatsApp es una aplicación de mensajería utilizada por más de dos mil millones de usuarios en todo el mundo....
Recent Comments