About SCILabs

This author has not yet filled in any details.
So far SCILabs has created 140 blog entries.

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

By |2022-05-19T11:28:22-06:00mayo 20th, 2022|

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado? Bitcoin es una innovadora red de pagos que usa tecnología peer-to-peer para operar de manera descentralizada, en otras palabras, actúa sin una autoridad central o bancos. La gestión de las transacciones y la emisión de BTC (moneda digital del protocolo) [...]

Comentarios desactivados en ¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

La realidad detrás de los Stealers

By |2022-05-13T14:43:52-06:00mayo 13th, 2022|

La realidad detrás de los Stealers Un Stealer es un troyano que permite a un atacante conocer todo sobre tu vida… Los Stealers más comunes recopilan información de inicio de sesión, como nombres de usuario y contraseñas, para luego enviarla a otro sistema por correo electrónico o a través de una [...]

Comentarios desactivados en La realidad detrás de los Stealers

¿Qué es un Red Team?

By |2022-05-04T11:05:31-06:00mayo 6th, 2022|

¿Qué es un Red Team? Antes de conocer el enfoque que tiene un Red Team, es importante describir las actividades que se llevan a cabo en un análisis de vulnerabilidades y en una prueba de penetración. Análisis de vulnerabilidades: tienden a tener una cobertura amplia y un alcance limitado. La evaluación [...]

Comentarios desactivados en ¿Qué es un Red Team?

Filtración de código fuente del repositorio más grande del mundo

By |2022-04-27T11:22:21-06:00abril 29th, 2022|

Filtración de código fuente del repositorio más grande del mundo GitHub es uno de los repositorios más grandes en todo el mundo del software de código abierto y privado. Desde su lanzamiento en 2008, el repositorio ha crecido de manera notable, y actualmente cuenta con 75 mil millones de descargas al [...]

Comentarios desactivados en Filtración de código fuente del repositorio más grande del mundo

La actual ciberguerra

By |2022-04-21T09:42:09-06:00abril 22nd, 2022|

La actual ciberguerra En comparación con los ataques convencionales que los países acostumbran a efectuar contra de sus rivales, los ciberataques pueden ser muy difíciles de imputar con precisión. En muchos casos, se pueden lanzar desde un equipo ajeno al atacante, por ejemplo, tomando control parcial de la computadora de su [...]

Comentarios desactivados en La actual ciberguerra

Ataques Living-off-the-Land

By |2022-04-19T14:33:04-06:00abril 15th, 2022|

Ataques Living-off-the-Land El término Living-Off-the-Land (LotL, por sus siglas en inglés) y en español “Vivir de la tierra”, se refiere al comportamiento de un atacante al utilizar cualquier herramienta que forma parte de los entornos digitales empresariales o es proporcionada de forma nativa por los sistemas operativos y que se utiliza [...]

Comentarios desactivados en Ataques Living-off-the-Land

Centros de datos en riesgo

By |2022-04-06T14:24:29-06:00abril 8th, 2022|

Centros de datos en riesgo Investigadores de Cyble, organización dedicada a recopilar inteligencia a través de DeepWeb, DarkWeb y Surface Web, encontraron más de 20,000 instancias del software de Administración de infraestructura de centro de datos (DCIM, por sus siglas en inglés) expuestas públicamente. Dicho software monitorea sistemas de control HVAC, [...]

Comentarios desactivados en Centros de datos en riesgo

Vulnerabilidades que afectan a millones de dispositivos

By |2022-04-01T17:13:12-06:00abril 1st, 2022|

Vulnerabilidades que afectan a millones de dispositivos Diversos dispositivos que tenemos en casa se conectan a Internet y son conocidos generalmente como IoT (Internet of Things). Pero también existen dispositivos que son usados en la industria, en el cuidado de la salud y en otros lugares, que también se conectan a [...]

Comentarios desactivados en Vulnerabilidades que afectan a millones de dispositivos

¿Conoces la tecnología EDR? ¿Por qué deberías considerarla como parte de tus herramientas de protección?

By |2022-03-25T09:52:19-06:00marzo 25th, 2022|

¿Conoces la tecnología EDR? ¿Por qué deberías considerarla como parte de tus herramientas de protección? Así como los atacantes van evolucionando sus Tácticas, Técnicas y Procedimientos (TTPs), los fabricantes, encargados de proveernos y evolucionar las herramientas para detección, contención y erradicación de dichas amenazas, han creado los EDR (Endpoint Detection and [...]

Comentarios desactivados en ¿Conoces la tecnología EDR? ¿Por qué deberías considerarla como parte de tus herramientas de protección?

¿Malware legítimo?

By |2022-03-18T10:29:57-06:00marzo 18th, 2022|

¿Malware legítimo? Recientemente se ha observado una técnica de ataque que consiste en firmar artefactos maliciosos utilizando certificados válidos, permitiendo así su instalación. Esto se puede derivar de posibles exfiltraciones de código fuente que grupos de cibercriminales logran obtener durante los ataques a víctimas, principalmente asociadas al sector tecnológico. En muchas [...]

Comentarios desactivados en ¿Malware legítimo?
Go to Top