Detectar aplicaciones vulnerables log4j
Hace unos días, conocíamos la existencia de CVE-2021-44228 Log4Shell. Descubre este Log4j Exploit con el que detectar aplicaciones vulnerables log4j. UHHA
Hace unos días, conocíamos la existencia de CVE-2021-44228 Log4Shell. Descubre este Log4j Exploit con el que detectar aplicaciones vulnerables log4j. UHHA
Minar criptomonedas es un negocio muy lucrativo que puede traer muchos peligros de ciberseguridad. Conóce como protegerte con Deckcard23.
Firmar un DPA GDPR para el tratamiento de los logs con nuestros proveedores MSS, tendría que ser obligatorio. ¿Quién es el responsable de esos datos?
Un pequeño listado de ofertas de ciberseguridad en el Black Friday. Intentamos recolectar las mejores, desde productos de seguridad a libros y más.
Vemos en detalle el tweet publicado por ESET que mencionaba la utilización de la herramienta de Ingeniería inversa IDA, para distribuir malware.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.