Archivo de septiembre de 2018

Guía: PRÁCTICA de Análisis de riesgos en los tratamientos de datos personales sujetos al RGPD. AEPD

Guía práctica de la AEPD sobre análisis de riesgos en los tratamientos de datos de carácter personal. https://www.aepd.es/media/guias/guia-analisis-de-riesgos-rgpd.pdf Ante la constante evolución tecnológica y los procesos de transformación digital que sufren las actividades de tratamiento de datos personales, la reforma de la regulación de protección de datos supone un cambio del modelo tradicional para afrontar …

Seguir leyendo

Blog recomendado sobre Ciberseguridad…..

Si tienes más ansias de «saber» te aconsejo también el Blog sobre Ciberseguridad que te propongo: https://ciberseguridad.blog/

Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.

Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …

Seguir leyendo

Artículo: Vulnerabilidades de un sistema informático. Ministerio de Educación, Cultura y Deporte

Navegando por la página web del Ministerio de Educación, Cultura y Deporte, me he encontrado con una apartado de «Seguridad Informática» verdaderamente interesante. He querido plasmar aquí, un el apartado sobre «Vulnerabilidades en un sistema informático» . En ella nos describen que es una vulnerabilidad en un sistema informático, manera de mitigación, protección y prevención. …

Seguir leyendo

Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima

Ojito con los correos!!! https://www.welivesecurity.com/la-es/2018/09/21/campana-extorsion-activa-correo-simula-ser-desde-cuenta-victima/ Transcripción: Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta. Hacia fines de julio publicamos un artículo sobre una campaña de …

Seguir leyendo

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Seguir leyendo

Artículo: Cloudflare pone fin a los desafíos de CAPTCHA para los usuarios de Tor – EnHacke Ciberseguridad

Transcripción: Cloudflare lanzó hoy un nuevo servicio llamado “Cloudflare Onion Service” que puede distinguir entre bots y tráfico legítimo de Tor. La principal ventaja de este nuevo servicio es que los usuarios de Tor verán mucho menos, o incluso ningún CAPTCHA cuando accedan a un sitio web protegido por Cloudflare a través del navegador Tor. El …

Seguir leyendo

Artículo: Nuevo Juego Viral “Olivia” – Protegerse. Blog del laboratorio de Ontinet.com

Transcripción: Olivia es el nuevo juego viral que circula por WhatsApp. Se puede considerar más peligroso que Momo, debido a que solo basta con que la víctima haga clic en el enlace para cumplir su cometido.         ¿En qué consiste “Olivia”? Según informa la policía de Halton Brook, Reino Unido, han sido …

Seguir leyendo

Artículo: Los títulos de correos electrónicos más usados en ataques de phishing

Transcripción: Las pequeñas y medianas empresas se enfrentan principalmente al phishing, acorde a una reciente investigación A pesar de las crecientes amenazas de phishing, ransomware y otros tipos de malware más, muchas pequeñas empresas no cuentan con un programa de capacitación en ciberseguridad de empleados, según un informe realizado por especialistas en hacking ético. Gracias a …

Seguir leyendo

Artículo: Nueva campaña de ransomware encripta archivos aún si se paga el rescate

Transcripción: Casi 50 servidores de Linux y Windows se han visto afectados por estos ataques Los ataques de ransomware se volvieron terriblemente populares de un momento a otro. Noticias de ataques como WannaCry, Petya y NotPetya precedieron a un aumento sustancial en el número de pequeñas campañas usando técnicas similares para extorsionar a usuarios de Internet desprevenidos. Recientemente, investigadores en hacking ético …

Seguir leyendo