Guía práctica de la AEPD sobre análisis de riesgos en los tratamientos de datos de carácter personal. https://www.aepd.es/media/guias/guia-analisis-de-riesgos-rgpd.pdf Ante la constante evolución tecnológica y los procesos de transformación digital que sufren las actividades de tratamiento de datos personales, la reforma de la regulación de protección de datos supone un cambio del modelo tradicional para afrontar …
Archivo de septiembre de 2018
Sep 30
Blog recomendado sobre Ciberseguridad…..
Si tienes más ansias de «saber» te aconsejo también el Blog sobre Ciberseguridad que te propongo: https://ciberseguridad.blog/
Sep 30
Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.
Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …
Sep 30
Artículo: Vulnerabilidades de un sistema informático. Ministerio de Educación, Cultura y Deporte
Navegando por la página web del Ministerio de Educación, Cultura y Deporte, me he encontrado con una apartado de «Seguridad Informática» verdaderamente interesante. He querido plasmar aquí, un el apartado sobre «Vulnerabilidades en un sistema informático» . En ella nos describen que es una vulnerabilidad en un sistema informático, manera de mitigación, protección y prevención. …
Sep 23
Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima
Ojito con los correos!!! https://www.welivesecurity.com/la-es/2018/09/21/campana-extorsion-activa-correo-simula-ser-desde-cuenta-victima/ Transcripción: Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta. Hacia fines de julio publicamos un artículo sobre una campaña de …
Sep 23
Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)
Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …
Sep 21
Artículo: Cloudflare pone fin a los desafíos de CAPTCHA para los usuarios de Tor – EnHacke Ciberseguridad
Transcripción: Cloudflare lanzó hoy un nuevo servicio llamado “Cloudflare Onion Service” que puede distinguir entre bots y tráfico legítimo de Tor. La principal ventaja de este nuevo servicio es que los usuarios de Tor verán mucho menos, o incluso ningún CAPTCHA cuando accedan a un sitio web protegido por Cloudflare a través del navegador Tor. El …
Sep 21
Artículo: Nuevo Juego Viral “Olivia” – Protegerse. Blog del laboratorio de Ontinet.com
Transcripción: Olivia es el nuevo juego viral que circula por WhatsApp. Se puede considerar más peligroso que Momo, debido a que solo basta con que la víctima haga clic en el enlace para cumplir su cometido. ¿En qué consiste “Olivia”? Según informa la policía de Halton Brook, Reino Unido, han sido …
Sep 21
Artículo: Los títulos de correos electrónicos más usados en ataques de phishing
Transcripción: Las pequeñas y medianas empresas se enfrentan principalmente al phishing, acorde a una reciente investigación A pesar de las crecientes amenazas de phishing, ransomware y otros tipos de malware más, muchas pequeñas empresas no cuentan con un programa de capacitación en ciberseguridad de empleados, según un informe realizado por especialistas en hacking ético. Gracias a …
Sep 20
Artículo: Nueva campaña de ransomware encripta archivos aún si se paga el rescate
Transcripción: Casi 50 servidores de Linux y Windows se han visto afectados por estos ataques Los ataques de ransomware se volvieron terriblemente populares de un momento a otro. Noticias de ataques como WannaCry, Petya y NotPetya precedieron a un aumento sustancial en el número de pequeñas campañas usando técnicas similares para extorsionar a usuarios de Internet desprevenidos. Recientemente, investigadores en hacking ético …
- 1
- 2
Debe estar conectado para enviar un comentario.