Un blog escrito por expertos en ciberseguridad.

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

By |2022-07-04T14:19:27-06:00junio 10th, 2022|

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo? Microsoft anunció hace una semana que implementará valores predeterminados de seguridad a los clientes que aún no hayan habilitado estos valores, ni tampoco el Acceso Condicional en el Directorio Activo de Azure. Microsoft introdujo valores [...]

Comentarios desactivados en ¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

¿Sabías que una universidad cerró después de un ataque de ransomware?

By |2022-07-04T14:19:09-06:00junio 3rd, 2022|

¿Sabías que una universidad cerró después de un ataque de ransomware? El 13 de mayo de 2022 la universidad norteamericana Lincoln College, ubicada en Illinois, cerró sus puertas de manera permanente después de sufrir un ataque de ransomware que impidió a la institución tener acceso a su información, obstaculizando los procesos [...]

Comentarios desactivados en ¿Sabías que una universidad cerró después de un ataque de ransomware?

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

By |2022-07-04T14:15:09-06:00mayo 27th, 2022|

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable? MFA, también conocido como doble factor de autenticación o 2FA, consiste en una mejora a la seguridad que permite al usuario presentar dos piezas de evidencia o credenciales, que lo identifiquen inequívocamente ante un servicio. Las credenciales se [...]

Comentarios desactivados en ¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

By |2022-07-04T14:14:48-06:00mayo 20th, 2022|

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado? Bitcoin es una innovadora red de pagos que usa tecnología peer-to-peer para operar de manera descentralizada, en otras palabras, actúa sin una autoridad central o bancos. La gestión de las transacciones y la emisión de BTC (moneda digital del protocolo) [...]

Comentarios desactivados en ¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

La realidad detrás de los Stealers

By |2022-06-09T19:46:57-06:00mayo 13th, 2022|

La realidad detrás de los Stealers Un Stealer es un troyano que permite a un atacante conocer todo sobre tu vida… Los Stealers más comunes recopilan información de inicio de sesión, como nombres de usuario y contraseñas, para luego enviarla a otro sistema por correo electrónico o a través de una [...]

Comentarios desactivados en La realidad detrás de los Stealers

¿Qué es un Red Team?

By |2022-07-04T14:14:18-06:00mayo 6th, 2022|

¿Qué es un Red Team? Antes de conocer el enfoque que tiene un Red Team, es importante describir las actividades que se llevan a cabo en un análisis de vulnerabilidades y en una prueba de penetración. Análisis de vulnerabilidades: tienden a tener una cobertura amplia y un alcance limitado. La evaluación [...]

Comentarios desactivados en ¿Qué es un Red Team?

Filtración de código fuente del repositorio más grande del mundo

By |2022-07-04T14:13:55-06:00abril 29th, 2022|

Filtración de código fuente del repositorio más grande del mundo GitHub es uno de los repositorios más grandes en todo el mundo del software de código abierto y privado. Desde su lanzamiento en 2008, el repositorio ha crecido de manera notable, y actualmente cuenta con 75 mil millones de descargas al [...]

Comentarios desactivados en Filtración de código fuente del repositorio más grande del mundo

La actual ciberguerra

By |2022-06-09T19:47:48-06:00abril 22nd, 2022|

La actual ciberguerra En comparación con los ataques convencionales que los países acostumbran a efectuar contra de sus rivales, los ciberataques pueden ser muy difíciles de imputar con precisión. En muchos casos, se pueden lanzar desde un equipo ajeno al atacante, por ejemplo, tomando control parcial de la computadora de su [...]

Comentarios desactivados en La actual ciberguerra

Ataques Living-off-the-Land

By |2022-06-09T19:48:09-06:00abril 15th, 2022|

Ataques Living-off-the-Land El término Living-Off-the-Land (LotL, por sus siglas en inglés) y en español “Vivir de la tierra”, se refiere al comportamiento de un atacante al utilizar cualquier herramienta que forma parte de los entornos digitales empresariales o es proporcionada de forma nativa por los sistemas operativos y que se utiliza [...]

Comentarios desactivados en Ataques Living-off-the-Land

Centros de datos en riesgo

By |2022-07-04T14:13:26-06:00abril 8th, 2022|

Centros de datos en riesgo Investigadores de Cyble, organización dedicada a recopilar inteligencia a través de DeepWeb, DarkWeb y Surface Web, encontraron más de 20,000 instancias del software de Administración de infraestructura de centro de datos (DCIM, por sus siglas en inglés) expuestas públicamente. Dicho software monitorea sistemas de control HVAC, [...]

Comentarios desactivados en Centros de datos en riesgo
Go to Top