
22 consejos y buenas prácticas de seguridad para "seres humanos normales"
Con el uso generalizado de las redes sociales, el comercio electrónico y otras plataformas en línea, las personas confían su información personal a diversas organizaciones
Con el uso generalizado de las redes sociales, el comercio electrónico y otras plataformas en línea, las personas confían su información personal a diversas organizaciones
Un desconocido ha creado de varias extensiones maliciosas para el navegador Chrome desde febrero de 2024.
Crearemos un clúster de alta disponibilidad con Galera y MariaDB, con replicación automática y balanceo de carga mediante un proxy.
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor.
Defendnot explota la API del Centro de Seguridad de Windows (WSC)..
Los investigadores de ciberseguridad han demostrado un rootkit de prueba de concepto (PoC) denominado Curing...
Recientemente, un operador de ransomware compartió su perspectiva sobre la facilidad con la que se pueden bypassear distintos EDRs (Endpoint Detection and Response).
Utilizar una VPN puede ser necesario para acceder a una plataforma bloqueada geográficamente.
Al conectar dispositivos de domótica a Internet, es posible que cometas ciertos errores.
Es clave tener cuidado con todo esto y no cometer errores que comprometan la privacidad y seguridad.