
Currículums falsos distribuyen malware en empresas
Actualmente, los cibercriminales están intentando infectar con malware a empresas a través del envío de falsos currículums que contienen un troyano de acceso remoto.

Actualmente, los cibercriminales están intentando infectar con malware a empresas a través del envío de falsos currículums que contienen un troyano de acceso remoto.

Te damos consejos útiles para actuar rápidamente si has detectado que mordiste el anzuelo, y fuiste víctima de un correo electrónico de phishing. 10 cosas que puedes hacer inmediatamente para minimizar el daño.

Descubrieron un exploit zero-day de Telegram para Android que permite a los atacantes enviar archivos maliciosos camuflados como vídeos.

Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.

Esta guía está destinada a administradores de sistemas y expertos en seguridad que se centran en proteger los servicios de protocolo de escritorio remoto (RDP) contra amenazas cibernéticas.

Módulos para usar Metasploit

Escaneando servicios web en busca de vulnerabilidades y malas configuraciones

Vulnerando sitios web haciéndo uso de módulos de Metasploit

Spider de Burp Suite es un recurso valioso para cualquier persona que se dedique a las pruebas de aplicaciones web.

Sitios web utilizan balanceadores de carga con el fin de mantener una alta disponibilidad.