About SCILabs

This author has not yet filled in any details.
So far SCILabs has created 84 blog entries.

Nuevo ransomware Cring afecta dispositivos VPN sin parchar de Fortinet

By |2021-04-17T09:14:20-06:00abril 30th, 2021|

Nuevo ransomware Cring afecta dispositivos VPN sin parchar de Fortinet Los dispositivos VPN SSL sin parchar de Fortinet están siendo objeto de una serie de ataques contra empresas del sector industrial en Europa para implementar una nueva variante de ransomware denominada "Cring" en sus redes corporativas, al grado que obligó a [...]

Comentarios desactivados en Nuevo ransomware Cring afecta dispositivos VPN sin parchar de Fortinet

Purple Fox: Una nueva amenaza en busca de sistemas Windows vulnerables

By |2021-04-17T09:14:41-06:00abril 23rd, 2021|

Purple Fox: Una nueva amenaza en busca de sistemas Windows vulnerables Purple Fox, el malware que se detectó en 2018 y conocido por infectar máquinas usando kits de exploit y correos de phishing, no ha cambiado mucho. En la fase de post explotación sigue presentando las mismas características, pero ahora con [...]

Comentarios desactivados en Purple Fox: Una nueva amenaza en busca de sistemas Windows vulnerables

Home Office: Un desafío en materia de ciberseguridad

By |2021-04-17T09:15:06-06:00abril 23rd, 2021|

Home Office: Un desafío en materia de ciberseguridad A raíz de la contingencia sanitaria originada por la pandemia del Covid-19, muchas organizaciones públicas y privadas han tenido que adaptarse para permitir a los empleados trabajar desde casa. Sin embargo, esto amplificó la superficie de ataque y facilitó la ciberdelincuencia. Los ataques [...]

Comentarios desactivados en Home Office: Un desafío en materia de ciberseguridad

Un nuevo ataque a la cadena de suministro: Hackean el repositorio de código PHP Git

By |2021-04-13T16:19:35-06:00abril 23rd, 2021|

Un nuevo ataque a la cadena de suministro: Hackean el repositorio de código PHP Git Los cibercriminales han vuelto la cara desde hace ya bastante tiempo, hacia el código fuente de las aplicaciones. Era obvio, la gran mayoría de los esfuerzos en seguridad se han enfocado en crear soluciones que ayudan [...]

Comentarios desactivados en Un nuevo ataque a la cadena de suministro: Hackean el repositorio de código PHP Git

Cobalt Strike es un arma de doble filo

By |2021-04-17T09:15:32-06:00abril 16th, 2021|

Cobalt Strike es un arma de doble filo Cobalt Strike es una herramienta ideal para la simulación de ataques realizados por equipos de “red team” o de “pentesting”, la cual tiene como finalidad probar la postura de seguridad de las empresas ante ataques informáticos. Sin embargo, desde hace varios años, esta [...]

Comentarios desactivados en Cobalt Strike es un arma de doble filo

Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day

By |2021-04-17T09:13:40-06:00abril 16th, 2021|

Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day El pasado 11 de febrero, Alison Huffman del equipo de investigación de vulnerabilidades, y quien anteriormente había reportado otros fallos de seguridad, identificó una vulnerabilidad que ha sido registrada con el código CVE-2021-21166. [...]

Comentarios desactivados en Google lanzó una actualización para corregir 47 fallas de seguridad, en las cuales se identificó una vulnerabilidad zero-day

Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones

By |2021-04-13T13:12:11-06:00abril 16th, 2021|

Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones El 9 de febrero, el consultor de seguridad Axel Birsan, publicó un documento en el que describe cómo logró acceder, como parte de los programas de "Bounty hunting", a 35 organizaciones. [...]

Comentarios desactivados en Los cibercriminales están atacando la cadena de entrega de los entornos de desarrollo de software para acceder a las organizaciones

Si no puedes confiar en tu software, ¿entonces en qué?

By |2021-03-31T17:33:01-06:00abril 9th, 2021|

Si no puedes confiar en tu software, ¿entonces en qué? Durante los últimos años hemos escuchado con mayor frecuencia que el software ha sido blanco de ataques, el más reciente bajo el nombre de supply chain attack donde las aplicaciones han jugado un papel importante. Como ejemplo, se encuentra el incidente [...]

Comentarios desactivados en Si no puedes confiar en tu software, ¿entonces en qué?

Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas

By |2021-03-31T16:30:48-06:00abril 2nd, 2021|

Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas Continuamente se están desarrollando herramientas de malware que no pueden ser identificadas por las soluciones convencionales de seguridad. El ransomware se ha convertido en el caso más común y dañino. En esta evolución, los atacantes no solo diseñan sus propias [...]

Comentarios desactivados en Aplicaciones nativas de Windows, utilizadas por los atacantes para actividades maliciosas

Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios

By |2021-03-26T17:02:35-06:00marzo 26th, 2021|

Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios Los hackers intentaron engañar a usuarios de iPhone para instalar una versión falsa de WhatsApp, con el objetivo de obtener información clave. Como antecedente, la empresa de seguridad ZecOps comentó en un tweet que había detectado ataques contra usuarios de [...]

Comentarios desactivados en Falsa aplicación de WhatsApp permite obtener información sensible de los usuarios
Go to Top