Seguridad de la información

Un viaje a través de la historia de la criptografía – Parte 3

Un viaje a través de la historia de la criptografía – Parte 3

Nuestro viaje a través de la historia de la criptografía ya está casi terminado, pero todavía tenemos algunas últimas paradas por delante. Después de la última parte, donde hablamos del cifrado simétrico y los métodos de cifrado basados en Data Encryption Standard (DES) y Advanced Encryption Standard (AES), en este artículo, queremos echar un vistazo más de cerca al cifrado asimétrico.
Campaña de robo de información dirigida a contactos de RR.HH

Campaña de robo de información dirigida a contactos de RR.HH

El Security Lab de Hornetsecurity presenta los resultados basados en una larga campaña de robo de información. La campaña utiliza un archivo de CV falso para dirigirse a las instituciones de lengua alemana utilizando direcciones de correo electrónico que se encuentran como contactos de RR.HH. El análisis detallado de la segmentación destaca el riesgo de ingeniería social al que están expuestos los empleados de las empresas.
El sector energético: el objetivo número uno de los ciberataques

El sector energético: el objetivo número uno de los ciberataques

¿Qué sectores se ven más afectados por los ciberataques y a qué técnicas de ataque están expuestas? Analizando alrededor de 1.000 dominios con el mayor volumen de correo electrónico, los expertos en ciberseguridad de Hornetsecurity pudieron identificar los 10 principales sectores que se vieron particularmente afectados por los ciberataques a través del correo electrónico en 2019. El sector energético resultó ser extremadamente vulnerable, siendo el objetivo de ataque número uno.
Hornetsecurity analiza la brecha de seguridad en la app de correo electrónico de Apple

Hornetsecurity analiza la brecha de seguridad en la app de correo electrónico de Apple

La vulnerabilidad de ejecución de código remoto (RCE) en la aplicación de correo electrónico por defecto de Apple ha sido reconocida por el Security Lab de Hornetsecurity. En los primeros análisis la vulnerabilidad no pudo ser detectada en ningún correo de los últimos seis meses recibido a través de los honeypots distribuidos globalmente por Hornetsecurity.
HTML Phishing – Doble petición de contraseña

HTML Phishing – Doble petición de contraseña

¿Otra ves la misma vieja amenaza? Las campañas de phishing siempre usan el mismo principio: un enlace o archivo adjunto colocado en un correo electrónico redirige a un sitio web de phishing para recuperar datos específicos sobre el destinatario. Sin embargo, para algunos usuarios, se ha establecido un cierto proceso diseñado para exponer las tácticas tradicionales de phishing. El Security Lab de Hornetsecurity ha descubierto un esquema de phishing que está diseñado para eludir este método…

Suscríbete a Hornet News

El nuevo Cyberthreat Report