944 063 154
Log4Shell, vulnerabilidad crítica en Log4j

Log4Shell, la nueva vulnerabilidad zero-day que afecta a Log4j

Ciberataques

¿Qué tienen en común un ataque DDOS y un ataque DOS?

La evolución de la informática a lo largo de los años, unida a la popularización de todo tipo de dispositivos tecnológicos, ha propiciado que la relación entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen sea directamente proporcional. Es decir, que como cada vez… Ver Artículo
26 abril 2018
Ciberataques

Backups y actualizaciones: tus aliados ante un ciberataque

El pasado viernes 12 de mayo varias de las grandes compañías fueron víctimas de un ciberataque. Pero no solo empresas españolas, sino también algunas extranjeras como el Servicio de Salud británico o la Red ferroviaria alemana. El culpable del caos que se generó fue el software malicioso del tipo ransomware WannaCry. El ciberataque bloqueó miles de… Ver Artículo
24 mayo 2017
Ciberataques

¿Qué debes considerar para que tu WordPress sea seguro?

La seguridad de tu WordPress es, junto con las copias de seguridad, una de las cosas que no suele tenerse en cuenta hasta que ya es demasiado tarde. Sobra decir que no es necesario esperar a tener cualquier tipo de incidente para tomar medidas que sirvan para mejorar el nivel de seguridad de nuestra web.
6 abril 2017
Ciberataques

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría debido a que la vulnerabilidad permitiría… Ver Artículo
17 octubre 2014
Ciberataques

Vulnerabilidad grave en BASH

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un problema de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los… Ver Artículo
25 septiembre 2014
Ciberataques

¿Han hackeado mi Joomla?

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam? Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio; y no afecta a… Ver Artículo
3 junio 2013