Archivo de octubre de 2017

Artículo: Antimalware Day: el origen de los virus… y de la protección contra ellos

De la mano de nuestros compañeros de welivesecurity, nos llega este interesante artículo.  https://www.welivesecurity.com/la-es/2017/10/31/antimalware-day-origen-virus/ Transcripción literal:  El 3 de noviembre de 1983, dos informáticos hicieron historia. Frederick Cohen, estudiante de la escuela de ingeniería de la Universidad del Sur de California, estaba seguro de que un programa malicioso podía ser usado para explotar cualquier sistema conectado, …

Seguir leyendo

Utilidad: Como detectar códigos maliciosos con reglas de YARA y Nessus

De la mano de nuestros compañeros de welivesecurity, este interesante artículo.  https://www.welivesecurity.com/la-es/2017/10/27/reglas-de-yara-nessus/  Transcripción literal: A medida que pasan los años la seguridad de la información toma un papel más que crucial en nuestros proyectos, trabajos y tareas, por lo cual debemos comenzar a tomar medidas para prevenir y combatir futuros ataques. En esta oportunidad desarrollaremos …

Seguir leyendo

Utilidad: Cómo guardar archivos online de forma segura utilizando WhatsApp | TecNovedosos

Nunca esta de más, aprender una cosa más.. 🙂  https://www.tecnovedosos.com/guardar-archivos-online-whatsapp/ Transcripción literal:  Hallar un servicio que nos permita guardar archivos online y transferirlos entre nuestros propios dispositivos no resulta tan fácil como parece. Curiosamente WhatsApp aparece como una alternativa muy interesante para eso, y esta es la forma de hacerlo. Es cierto que desde hace tiempo nos …

Seguir leyendo

Artículo: Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2

 Si todavía tienes preguntas sobre KRACK y cómo podría afectar a tu red Wi-Fi, te explicamos cómo funciona y cómo mitigar el problema. Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/27/aclarando-krack-attack-wpa2/ Transcripción literal:  La semana pasada nos enterábamos de que el protocolo WPA2, en el que habíamos confiado durante 13 años la seguridad de nuestras …

Seguir leyendo

Artículo: Guía contra el ransomware

Que genial guía. Artículo publicado por nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/guia-contra-el-ransomware.html?m=1 Transcripción literal:   La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para los cibercriminales, seguirá adaptando sus técnicas para lograr nuevos escenarios de ataque.  Pero tenemos a nuestro favor un detalle: que las técnicas …

Seguir leyendo

Artículo: Cloud computing: una guía de aproximación para el empresario | INCIBE

Un buen artículo para el pequeño y mediano empresario de la mano de incibe.  https://www.incibe.es/protege-tu-empresa/blog/cloud-computing-guia-aproximacion-el-empresario

Artículo: ¿Preocupado por tu Wi-Fi? Hay cosas peores

http://blog.segu-info.com.ar/2017/10/preocupado-por-tu-wi-fi-hay-cosas-peores.html?m=1 Transcripción literal:   No es el único año que quedará en la historia de la informática como particularmente oscuro. En 2000, por ejemplo, tuvimos el virus más destructivo de todos. En 2011 hackearon la compañía mejor blindada del mundo, RSA. Y sigue la lista: el Sasser (en 2000), el Melissa (en 1999), el Code Red …

Seguir leyendo

Artículo: ¿Cómo actuar cuando el phishing comienza desde dentro? – Globb Security

Interesante artículo de nuestros compañeros de globbsecurity.  » Los emails de phishing internos se utilizan en ataques dirigidos, donde el objetivo es robar información o cometer extorsiones»  http://globbsecurity.com/actuar-cuando-phishing-comienza-desde-dentro-42288/  Los ataques de phishing interno son cada vez más una preocupación creciente entre los profesionales de seguridad. Y es que, estos correos electrónicos de phishing enviados por un usuario …

Seguir leyendo

Artículo: Malware para firmware: cómo explotar una falsa sensación de seguridad

A ver que nos explican en este interesante artículo de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/19/malware-para-firmware/

Artículo: Problemas para identificar delincuentes detrás de CG-NAT

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/problemas-para-identificar-delincuentes.html?m=1