De la mano de nuestros compañeros de welivesecurity, nos llega este interesante artículo. https://www.welivesecurity.com/la-es/2017/10/31/antimalware-day-origen-virus/ Transcripción literal: El 3 de noviembre de 1983, dos informáticos hicieron historia. Frederick Cohen, estudiante de la escuela de ingeniería de la Universidad del Sur de California, estaba seguro de que un programa malicioso podía ser usado para explotar cualquier sistema conectado, …
Archivo de octubre de 2017
Oct 29
Utilidad: Como detectar códigos maliciosos con reglas de YARA y Nessus
De la mano de nuestros compañeros de welivesecurity, este interesante artículo. https://www.welivesecurity.com/la-es/2017/10/27/reglas-de-yara-nessus/ Transcripción literal: A medida que pasan los años la seguridad de la información toma un papel más que crucial en nuestros proyectos, trabajos y tareas, por lo cual debemos comenzar a tomar medidas para prevenir y combatir futuros ataques. En esta oportunidad desarrollaremos …
Oct 28
Utilidad: Cómo guardar archivos online de forma segura utilizando WhatsApp | TecNovedosos
Nunca esta de más, aprender una cosa más.. 🙂 https://www.tecnovedosos.com/guardar-archivos-online-whatsapp/ Transcripción literal: Hallar un servicio que nos permita guardar archivos online y transferirlos entre nuestros propios dispositivos no resulta tan fácil como parece. Curiosamente WhatsApp aparece como una alternativa muy interesante para eso, y esta es la forma de hacerlo. Es cierto que desde hace tiempo nos …
Oct 27
Artículo: Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2
Si todavía tienes preguntas sobre KRACK y cómo podría afectar a tu red Wi-Fi, te explicamos cómo funciona y cómo mitigar el problema. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2017/10/27/aclarando-krack-attack-wpa2/ Transcripción literal: La semana pasada nos enterábamos de que el protocolo WPA2, en el que habíamos confiado durante 13 años la seguridad de nuestras …
Oct 27
Artículo: Guía contra el ransomware
Que genial guía. Artículo publicado por nuestros compañeros de blog.segu-info. http://blog.segu-info.com.ar/2017/10/guia-contra-el-ransomware.html?m=1 Transcripción literal: La evolución del ransomware no ha parado en los últimos años y, mientras siga siendo una de las actividades más rentables para los cibercriminales, seguirá adaptando sus técnicas para lograr nuevos escenarios de ataque. Pero tenemos a nuestro favor un detalle: que las técnicas …
Oct 23
Artículo: Cloud computing: una guía de aproximación para el empresario | INCIBE
Un buen artículo para el pequeño y mediano empresario de la mano de incibe. https://www.incibe.es/protege-tu-empresa/blog/cloud-computing-guia-aproximacion-el-empresario
Oct 23
Artículo: ¿Preocupado por tu Wi-Fi? Hay cosas peores
http://blog.segu-info.com.ar/2017/10/preocupado-por-tu-wi-fi-hay-cosas-peores.html?m=1 Transcripción literal: No es el único año que quedará en la historia de la informática como particularmente oscuro. En 2000, por ejemplo, tuvimos el virus más destructivo de todos. En 2011 hackearon la compañía mejor blindada del mundo, RSA. Y sigue la lista: el Sasser (en 2000), el Melissa (en 1999), el Code Red …
Oct 20
Artículo: ¿Cómo actuar cuando el phishing comienza desde dentro? – Globb Security
Interesante artículo de nuestros compañeros de globbsecurity. » Los emails de phishing internos se utilizan en ataques dirigidos, donde el objetivo es robar información o cometer extorsiones» http://globbsecurity.com/actuar-cuando-phishing-comienza-desde-dentro-42288/ Los ataques de phishing interno son cada vez más una preocupación creciente entre los profesionales de seguridad. Y es que, estos correos electrónicos de phishing enviados por un usuario …
Debe estar conectado para enviar un comentario.