¿Tienes un sitio Web en WordPress? De acuerdo con los resultados de una investigación realizada por parte de la compañía Sucuri, a partir de la segunda mitad de febrero de 2025 ha aumentado el número de casos asociados a ataques dirigidos hacia sitios WordPress por medio de vulnerabilidades asociadas a un segmento especial de plugins
Cuando pensamos en un hacker, solemos imaginarnos a alguien usando un hoodie negro frente a una terminal oscura, escribiendo líneas de código con el propósito de romper o vulnerar sistemas ¡No siempre es cierto, ya lo veremos! Por otro lado, un desarrollador es esa figura centrada en crear un sistema que sea funcional, y lanza
La Deep Web y la Dark Web son grandes ecosistemas en línea que permanecen ocultos para el público general. Estas áreas solo son accesibles a través de herramientas especializadas como Tor o I2P, que permiten acceder a sitios con dominios “.onion” y en otros casos invitaciones o aceptación de acceso a diferentes grupos. Aunque Telegram
Entre el 20 y 21 de marzo de 2025, un usuario nuevo en un foro ampliamente conocido por publicar bases de datos filtradas anunció la venta de 6 millones de registros, presuntamente extraídos de 140 mil tenants de Oracle. El actor, bajo el alias Rose87168, afirmó haber recopilado dicha información y compartió múltiples muestras para respaldar su publicación.
Al crear una solución tecnológica, muchas startups recurren a metodologías ágiles como Lean, cuya filosofía busca minimizar el desperdicio y maximizar el valor entregado al usuario mediante iteraciones rápidas y constantes mejoras basadas en la retroalimentación del mercado. En este contexto, el Mínimo Producto Viable (MVP, por sus siglas en inglés) se convierte en la
Hay una realidad: los ciberataques aumentan en frecuencia y sofisticación, y las organizaciones no pueden darse el lujo de solo detectar amenazas: necesitan prevenirlas, contenerlas y recuperarse de ellas. Los equipos Red Team han tenido en gran parte el protagonismo y son muy conocidos por su rol ofensivo en la identificación de vulnerabilidades mediante simulaciones
Cuando hablamos de ciberseguridad, uno de los temas más recurrentes es el pentesting o pruebas de penetración. Sin embargo, no todos entienden por qué muchos profesionales de la seguridad informática recurren a OWASP como estándar para estas pruebas. Si alguna vez te has preguntado por qué OWASP es tan relevante en este campo, aquí te
Si alguna vez has realizado una búsqueda WHOIS para investigar un dominio ya sea malicioso o no, probablemente te has encontrado con información desorganizada, formatos inconsistentes y, en muchos casos, datos ocultos debido a regulaciones de privacidad. Actualmente hemos observado que el antiguo protocolo WHOIS está siendo reemplazado por RDAP (Registration Data Access Protocol). Este
El equipo de Cattleya ha identificado una nueva amenaza en el panorama de la ciberseguridad: el grupo Belsen ha filtrado datos críticos de más de 15.000 dispositivos Fortinet tras explotar una vulnerabilidad de alta criticidad (CVE-2022-40684, CVSS 9.6). Lo más alarmante de este incidente es que los atacantes comprometieron estos dispositivos desde 2022, antes de
En el mundo empresarial, la ciberseguridad se ha convertido un elemento clave y crítico para el éxito y la continuidad de las organizaciones. Sin embargo, para los CISO (Chief Information Security Officer), obtener la aprobación de un presupuesto sigue siendo un desafío, especialmente cuando se compite con otras prioridades del negocio. ¿Cómo destacar la importancia