CIBERSEGURIDAD 25
- Cómo guardar páginas web para la posteridad
- Correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección
- Brecha masiva - filtran datos de empleados de Amazon, McDonald's, HSBC, HP y potencialmente otras 1.000 empresas
- Archivo adjunto falso - Los ataques al servidor de correo Roundcube aprovechan la vulnerabilidad CVE-2024-37383
- CVE-2024-45519 - Configuración del exploit de Zimbra Postjournal
- ICMPShell - Conexiones Inversas mediante ICMP
- Cómo generar un par de llaves GnuPG en GNU/Linux y macOS
- Currículums falsos distribuyen malware en empresas
- Qué hacer si alguien vulneró tu privacidad personal
- GrapheneOS - sistema operativo móvil que respeta tu privacidad
- iShutdown - scripts claves para identificar software espía en iPhone
- Cryptomator, una herramienta para cifrar tus archivos antes de subirlos a la nube.
- BlueSpy – Espiando conversaciones a través de Bluetooth
- SpyLoan - 18 aplicaciones falsas de préstamos estafan a millones de usuarios de Android
- Ver personas a través de las paredes con WiFi
- Google bloquea automáticamente emails no deseados contra el spam y el phishing
- SSH-Snake - propagación automatica por SSH
- Los peligros de usar Google Chrome como gestor de contraseñas
- Tor presenta su función WebTunnel que es capaz de evitar la censura
- Cómo mantener la privacidad durante las vacaciones
- Have I been pwned?, comprueba si tu dirección de correo se filtro en la red
- Cuidado con dónde cargas tu dispositivo
- Spoofing - todo lo que necesitas saber para proteger tu empresa
- Meta y Google ‘caen’ - Reportan fallas en Facebook, Instagram, WhatsApp y Gmail
- Nuevo Kali Purple para seguridad defensiva