Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

By |2022-03-08T09:21:11-06:00noviembre 5th, 2021|

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad Originalmente, este concepto de la toma de huellas dactilares de los clientes de TLS provino de la investigación de Lee Brotherston en 2015. En resumen, las firmas JA3 / JA3S se asemejan a las huellas dactilares; en este [...]

Comentarios desactivados en Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

¿Qué son las herramientas IAST?

By |2022-03-08T09:20:55-06:00octubre 29th, 2021|

¿Qué son las herramientas IAST? Normalmente, cuando realizamos un análisis de seguridad automatizado en aplicaciones nos apoyamos en herramientas especializadas capaces de detectar vulnerabilidades. Estas herramientas son conocidas como AST (Application Security Testing) tools. Dentro de este tipo de herramientas las más conocidas y utilizadas son dos: DAST y SAST. DAST [...]

Comentarios desactivados en ¿Qué son las herramientas IAST?

¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México?

By |2022-03-08T09:20:40-06:00octubre 22nd, 2021|

¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México? El Gran Premio de México es una carrera válida para el campeonato mundial de automovilismo de Fórmula 1. El evento se llevará a cabo dentro del Autódromo Hermanos Rodríguez en la Ciudad de México, del 5 al 7 de noviembre de [...]

Comentarios desactivados en ¿Cómo podrían aprovecharse los cibercriminales del Gran Premio de México?

Los Neobancos

By |2022-03-08T09:18:01-06:00octubre 8th, 2021|

Los Neobancos ¿Qué son los Neobancos? Los llamados Neobancos o Neobanks son plataformas financieras que existen desde 2017 y basan su operación al 100% sobre plataformas digitales, es decir no tienen sucursales físicas. Ofrecen los servicios básicos de las tarjetas de débito de los bancos tradicionales: fondeo desde otros bancos, pago [...]

Comentarios desactivados en Los Neobancos

EL TOP 10 DE OWASP ESTA POR ACTUALIZARCE EN EL 2021

By |2022-03-08T09:17:36-06:00octubre 1st, 2021|

EL TOP 10 DE OWASP ESTA POR ACTUALIZARCE EN EL 2021 Dentro de los proyectos destacados de OWASP (Open Web Application Security) se encuentra el OWASP TOP 10, que actualmente está disponible en su versión del 2017. El TOP 10 representa los 10 riesgos y amenazas más prominentes y peligrosos para [...]

Comentarios desactivados en EL TOP 10 DE OWASP ESTA POR ACTUALIZARCE EN EL 2021

Un nuevo ataque para evadir protección de Google y robar datos confidenciales

By |2022-03-08T09:17:17-06:00septiembre 24th, 2021|

Un nuevo ataque para evadir protección de Google y robar datos confidenciales En enero de 2018 se publicó la vulnerabilidad de Spectre, la cual afectaba a la gran mayoría de procesadores modernos teniendo un impacto mayor dada su popularidad. Desde entonces se han detectado diferentes variantes de los exploits publicados que [...]

Comentarios desactivados en Un nuevo ataque para evadir protección de Google y robar datos confidenciales

Los 5 mitos más comunes de la ciberseguridad en un mundo digital

By |2021-09-15T10:16:17-06:00septiembre 17th, 2021|

Los 5 mitos más comunes de la ciberseguridad en un mundo digital La ciberseguridad es actualmente un elemento clave para la competitividad de las empresas. Según lo expuesto por Richard Rule, Regional Sales Director MCLA de Quest Software, conforme a los datos del reporte de amenazas realizado por Bitdefender 2020, los [...]

Comentarios desactivados en Los 5 mitos más comunes de la ciberseguridad en un mundo digital

Ransomware de vuelta en el hacktivismo

By |2021-09-14T17:23:34-06:00septiembre 10th, 2021|

Ransomware de vuelta en el hacktivismo ¿Sabías qué recientemente un miembro activo del grupo Anonymous (en Latinoamérica) realizó una publicación donde se menciona el lanzamiento de un ransomware propio del colectivo, en contra de una organización acusada de defraudar a sus usuarios? El ransomware en operaciones “hacktivistas” no es algo nuevo, [...]

Comentarios desactivados en Ransomware de vuelta en el hacktivismo

¿Cuál ha sido el vector de ataque más predominante en el último año?

By |2022-03-08T09:15:17-06:00agosto 20th, 2021|

¿Cuál ha sido el vector de ataque más predominante en el último año? En los últimos meses hemos escuchado con mayor frecuencia que los ataques de abuso de marca y las aplicaciones móviles apócrifas están diseñados para engañarnos, imitando sitios web y aplicaciones válidas supuestamente liberadas por sus creadores legítimos. El [...]

Comentarios desactivados en ¿Cuál ha sido el vector de ataque más predominante en el último año?

Las 30 vulnerabilidades más explotadas 2020 – 2021

By |2021-09-14T17:20:24-06:00agosto 13th, 2021|

Las 30 vulnerabilidades más explotadas 2020 - 2021 Las agencias de inteligencia en Australia, Reino Unido y Estados Unidos emitieron un aviso detallando las vulnerabilidades más explotadas en 2020 y 2021. Este proporciona detalles sobre las 30 principales vulnerabilidades, las cuales son de dominio público (CVEs – Common Vulnerabilities and Exposures), [...]

Comentarios desactivados en Las 30 vulnerabilidades más explotadas 2020 – 2021
Go to Top