Ciber for all

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

Las 4 lecciones que nos ha enseñado el código fuente de Babuk
Las 4 lecciones que nos ha enseñado el código fuente de Babuk

El equipo de threat hunting de BlackArrow Tarlogic analiza el código fuente de Babuk para destripar cómo opera uno de los ransomware más activos del 2021[...]

Leer más
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?
Biden se pone serio… ¿Y si Washington logra cambiar el mapa de los ciberataques?

EE. UU. ofrece ya recompensas millonarias para atrapar a los grupos de ransom. El plan podría trasladar el mapa de los ciberataques a Europa y Asia[...]

Leer más
Golang abre la puerta al ransomware total
Golang abre la puerta al ransomware total

En los últimos meses han aparecido distintos códigos maliciosos desarrollados con Golang que han inquietado a la comunidad de ciberseguridad[...]

Leer más
Mulas digitales, la ingeniería social sigue haciendo de las suyas
Mulas digitales, la ingeniería social sigue haciendo de las suyas

Los fraudes que aprovechan las técnicas de ingeniería social no han parado de crecer en los últimos años e incluso se han acelerado con la pandemia[...]

Leer más
Los riesgos del teletrabajo, ¿se está generalizando esta práctica a la ligera?
Los riesgos del teletrabajo, ¿se está generalizando esta práctica a la ligera?

Credenciales y redes inseguras, dispositivos infectados, personal sin formación… Así son los riesgos del teletrabajo. Un fenómeno que ha venido para quedarse[...]

Leer más
IoT y ciberseguridad, la siguiente gran crisis llama a la puerta
IoT y ciberseguridad, la siguiente gran crisis llama a la puerta

La alianza entre IoT y ciberseguridad será indispensable para contener las múltiples y crecientes amenazas que plantea la Red[...]

Leer más
Del Ramp Tramp al Doom, 6 cosas que debes saber sobre ingeniería inversa
Del Ramp Tramp al Doom, 6 cosas que debes saber sobre ingeniería inversa

Definir las bases de la ingeniería inversa es un reto seguramente tan complejo como el ejercicio de la disciplina en sí[...]

Leer más
Los peligros de las redes sociales, la trampa en casa
Los peligros de las redes sociales, la trampa en casa

Las brechas de seguridad derivadas de los peligros de las redes sociales representan un riesgo latente para las empresas[...]

Leer más
Pentesting, la hora de los hackers
Pentesting, la hora de los hackers

Los servicios de pentesting se han convertido en indispensables para las empresas y entidades públicas ante el creciente número de ciberataques[...]

Leer más
Conversores pdf, el peligro de jugar con fuego
Conversores pdf, el peligro de jugar con fuego

Las herramientas online que convierten docs o ppts en pdfs pueden convertirse en una peligrosa fuga de datos para las empresas. El reciente caso de Nitro PDF lo ha vuelto a poner d[...]

Leer más
1 2 3 4