About SCILabs

This author has not yet filled in any details.
So far SCILabs has created 268 blog entries.

Hackers están tomando el control de las impresoras en las empresas

By |2022-03-08T09:33:14-06:00diciembre 17th, 2021|

Hackers están tomando el control de las impresoras en las empresas Una nueva forma de ataque para desestabilizar a las empresas está surgiendo; ciberactores envían mensajes a las impresoras de las empresas en todo el mundo, incitando a los trabajadores a exigir mejores salarios. Imagínate llegar a tu trabajo como lo [...]

Comentarios desactivados en Hackers están tomando el control de las impresoras en las empresas

Vulnerabilidad Type Juggling y Magic Hashes

By |2022-03-08T09:22:45-06:00diciembre 10th, 2021|

Vulnerabilidad Type Juggling y Magic Hashes El lenguaje de programación PHP presenta un comportamiento denominado type juggling, al realizar una comparación “loose (==)”. Esta comparación tiene un conjunto de reglas de conversión de operandos con las que primero intenta convertirlos a un tipo común y comparable. Al comparar una cadena con [...]

Comentarios desactivados en Vulnerabilidad Type Juggling y Magic Hashes

Posible información filtrada de Pfizer respecto a la vacuna COVID-19

By |2022-03-08T09:22:26-06:00diciembre 3rd, 2021|

Posible información filtrada de Pfizer respecto a la vacuna COVID-19 La empresa del sector farmacéutico Pfizer podría verse comprometida. Mediante el monitoreo de un software instalado se identificó que una empleada, quien pretendía cambiarse de trabajo, subió más de 12,000 archivos a una carpeta de Google Drive, causando sospecha. La empresa [...]

Comentarios desactivados en Posible información filtrada de Pfizer respecto a la vacuna COVID-19

Aumento en el uso de técnicas HTML Smuggling en ataques de Phishing

By |2022-03-08T09:22:03-06:00noviembre 26th, 2021|

Aumento en el uso de técnicas HTML Smuggling en ataques de Phishing Microsoft publicó un anuncio por el incremento del uso de la técnica de HTML Smuggling (contrabando de HTML) por parte de los atacantes en campañas de phishing como medio para evadir la detección, obtener acceso inicial y desplegar una [...]

Comentarios desactivados en Aumento en el uso de técnicas HTML Smuggling en ataques de Phishing

La Ciberresiliencia

By |2022-03-08T09:21:47-06:00noviembre 19th, 2021|

La Ciberresiliencia ¿Qué es la ciberresilencia? Es la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes. El mundo digital se ha visto en la necesidad de desarrollar la capacidad para anticiparse a las amenazas, absorber de manera eficaz los impactos de los ataques y responder de [...]

Comentarios desactivados en La Ciberresiliencia

¿Qué es un ataque de Oráculo?

By |2022-03-08T09:21:27-06:00noviembre 12th, 2021|

¿Qué es un ataque de Oráculo? Un ataque de oráculo analiza cada interacción con un sistema y extrae información oculta o detalles de implementación de este. Defenderse contra ataques de oráculo es fácil, pero solo si se observa la vulnerabilidad primero. El concepto de un ataque de oráculo se origina del [...]

Comentarios desactivados en ¿Qué es un ataque de Oráculo?

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

By |2022-03-08T09:21:11-06:00noviembre 5th, 2021|

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad Originalmente, este concepto de la toma de huellas dactilares de los clientes de TLS provino de la investigación de Lee Brotherston en 2015. En resumen, las firmas JA3 / JA3S se asemejan a las huellas dactilares; en este [...]

Comentarios desactivados en Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

¿Qué son las herramientas IAST?

By |2022-03-08T09:20:55-06:00octubre 29th, 2021|

¿Qué son las herramientas IAST? Normalmente, cuando realizamos un análisis de seguridad automatizado en aplicaciones nos apoyamos en herramientas especializadas capaces de detectar vulnerabilidades. Estas herramientas son conocidas como AST (Application Security Testing) tools. Dentro de este tipo de herramientas las más conocidas y utilizadas son dos: DAST y SAST. DAST [...]

Comentarios desactivados en ¿Qué son las herramientas IAST?

¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México?

By |2022-03-08T09:20:40-06:00octubre 22nd, 2021|

¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México? El Gran Premio de México es una carrera válida para el campeonato mundial de automovilismo de Fórmula 1. El evento se llevará a cabo dentro del Autódromo Hermanos Rodríguez en la Ciudad de México, del 5 al 7 de noviembre de [...]

Comentarios desactivados en ¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México?

Los Neobancos

By |2022-03-08T09:18:01-06:00octubre 8th, 2021|

Los Neobancos ¿Qué son los Neobancos? Los llamados Neobancos o Neobanks son plataformas financieras que existen desde 2017 y basan su operación al 100% sobre plataformas digitales, es decir no tienen sucursales físicas. Ofrecen los servicios básicos de las tarjetas de débito de los bancos tradicionales: fondeo desde otros bancos, pago [...]

Comentarios desactivados en Los Neobancos
Go to Top