Logotipo de Zephyrnet

Etiqueta: Post-explotación

Investigadores engañan a un iPhone para que finja el modo avión

Los investigadores han descubierto cómo manipular la interfaz de usuario del iPhone para simular el modo avión, mientras mantienen en secreto la conectividad a Internet. En un informe publicado este...

Top News

El principal APT de Corea del Norte estafó $ 1 mil millones de inversores criptográficos en 2022

La industria de la cadena de bloques sufrió una hemorragia de dinero el año pasado, y el mercado global de criptomonedas se desplomó un 63 %. Pero los inversores no solo perdieron dinero por monedas a medio cocer...

Trabajo híbrido: convertir las plataformas empresariales en espacios sociales preferidos

El trabajo híbrido y el juego híbrido ahora se fusionan en una vida híbrida, pero ¿dónde está la línea entre los dos? ¿Hay uno? Eso...

Martes de parches: 0 días, errores RCE y una curiosa historia de malware firmado

por Paul Ducklin Otro mes, otro martes de parches de Microsoft, otros 48 parches, otros dos días cero... ...y una asombrosa historia sobre un...

Hacia dónde se dirigen los atacantes cibernéticos avanzados a continuación: éxitos disruptivos, nueva tecnología

En noviembre, el presidente de Ucrania reveló que las defensas de TI del país rechazaron más de 1,300 ataques cibernéticos rusos, incluidos ataques a la infraestructura de comunicaciones satelitales. La embestida...

De exploits y expertos: la profesionalización del ciberdelito

Así como se mantiene al día con las últimas noticias, herramientas y liderazgo intelectual para proteger y proteger a su organización de los ciberdelincuentes, su...

Pruebas de penetración y las 5 mejores empresas de pruebas de penetración

La prueba de penetración, o pentesting, es la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades de seguridad que un atacante podría...

Información más reciente

punto_img
punto_img