
Torito CertPatrol: detectar dominios de phishing en tiempo real... Open Source para proteger tus marcas
En el ecosistema digital actual, las campañas de phishing continúan evolucionando, buscando nuevas formas de engañar a los usuarios.

En el ecosistema digital actual, las campañas de phishing continúan evolucionando, buscando nuevas formas de engañar a los usuarios.

La extensión, una vez instalada en Chrome, activa un disparador en segundo plano que realiza capturas de pantalla de lo que están haciendo los usuarios.

Investigadores de ciberseguridad han desvelado la explotación por parte de actores de amenazas de fallas de seguridad, ya parcheada, en Microsoft Windows para desplegar el malware PipeMagic en ataques de ransomware RansomExx.

Los investigadores de ciberseguridad han revelado detalles de un nuevo cargador de malware llamado QuirkyLoader.

En su próximo concurso de hacking Pwn2Own Irlanda 202, Zero Day Initiative ofrece una recompensa de un millón de dólares a investigadores de seguridad que demuestren un exploit de WhatsApp sin necesidad de hacer clic.

Los equipos de seguridad pueden usar Thorium para automatizar y acelerar diversos flujos de trabajo de análisis de archivos.

Los ordenadores portátiles se han convertido en herramientas esenciales tanto para el trabajo como para la vida personal, pues pueden llegar a contener la totalidad de nuestros proyectos profesionales.

Ligero, potente y extensible, Scrapy está detrás del auge del scraping automatizado que amenaza el tráfico y la estabilidad de servidores web en todo el mundo

Predator-OS integra más de 1.200 herramientas clasificadas en 40 categorías y 9 modos de seguridad, adaptándose a todo tipo de expertos y principiantes en ciberseguridad.

Kali GPT integra inteligencia artificial avanzada basada en GPT-4 en Kali Linux, agilizando el trabajo de profesionales y estudiantes de ciberseguridad.