El CCN-CERT ha puesto a disposición de todos los usuarios de su portal nuevos cursos online de ciberseguridad a través de la herramienta VANESA. http://blog.segu-info.com.ar/2017/08/cursos-online-de-ciberseguridad-en-la.html?m=1
Archivo de agosto de 2017
Ago 31
Artículo: Intelligence BlogUSB Malware Implicated in Fileless Attacks
Artículo publicado por nuestros compañeros de Trend Micro. Interesante para los que tienen interés en los detalles técnicos sobre el funcionamiento. http://blog.trendmicro.com/trendlabs-security-intelligence/usb-malware-implicated-fileless-attacks/ Traducción Google: A principios de agosto discutimos un caso en el que una puerta trasera ( BKDR_ANDROM.ETIN ) estaba siendo instalada sin archivos en un sistema de destino usando JS_POWMET.DE , un script que abusaba de varias funciones legítimas. En …
Ago 31
Artículo: 5 formas en que los atacantes apuntan a los gamers
Celebramos el Día del Gamer repasando las formas y motivos por los que los cibercriminales apuntan a los gamers. Estando prevenido, podrás jugar en forma segura…. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/08/29/formas-atacantes-apuntan-a-los-gamers/
Ago 31
Artículo: 711 millones de correos utilizados Spambot.
Un repaso para amargarse un rato….. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar http://blog.segu-info.com.ar/2017/08/711-millones-de-correos-utilizados.html?m=1
Ago 30
Artículo: Falso ransomware, la nueva forma de inducirte a pagar
Un interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/08/30/falso-ransomware-enganar-usuarios/
Ago 29
Artículo: Análisis de una estafa de soporte técnico poco elaborada
Empecemos a investigar…. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/08/23/analisis-estafa-de-soporte-tecnico/
Ago 29
Artículo: Atacantes podrían controlar teléfonos rotos usando pantallas de reemplazo
Preocupante la verdad. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/08/24/controlar-telefonos-pantallas-de-reemplazo/
Ago 29
Artículo: RopeMaker: convierte emails legítimos en maliciosos tras recibirlos
Ojo lo que se viene encima…. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2017/08/ropemaker-convierte-emails-legitimos-en.html?m=1
- 1
- 2