Interesante artículo publicado por por INCIBE. En el funcionamiento diario de cualquier organización, se procesa multitud de información que en función de su contenido puede considerarse sensible y confidencial. Debido a la trascendencia o el impacto que este tipo de información podría tener en nuestro negocio, deberá estar especialmente protegida tanto en su tránsito, como …
Archivo de noviembre de 2018
Nov 28
Artículo: La mitad de las webs de phishing tienen HTTPS Y candado verde: cuidado con donde entras
La mitad de las webs de phishing tienen HTTPS y candado verde: cuidado con donde entras Cuando visitamos una página web en la que tenemos que introducir nuestras credenciales, lo primero que hacemos es buscar el candado o el https en la URL. Sin embargo, una nueva investigación de PhishLabs ha demostrado que ese consejo …
Nov 27
Artículo: Cómo funciona TLS 1.3
De nuestros compañeros de Segu-Info. http://blog.segu-info.com.ar/2018/11/como-funciona-tls-13.html Transcripción literal: TLS 1.3 ya es el nuevo estándar de seguridad online que ha llegado para suceder a la versión actual, TLS 1.2 (y sustituir a todas las anteriores) ofreciendo una seguridad muy superior para cifrar las comunicaciones entre cliente y servidor y, además, reduce la latencia en las …
Nov 17
Artículo: Error de Gmail permite manipular el remitente
Sin palabras, ha investigar toca… Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2018/11/error-de-gmail-permite-manipular-el.html Transcripción literal: Este error se basa en la forma en la que Gmail controla la estructura del remitente, «De:». De ser explotado, se podría poner cualquier dirección de e-mail de forma arbitraria en este campo. Esto podría confundir a los usuarios sobre …
Nov 13
Hide and Script: Inserted Malicious URLs within Office Documents’ Embedded Videos – TrendLabs Security Intelligence Blog
Programas maliciosos…. https://blog.trendmicro.com/trendlabs-security-intelligence/hide-and-script-inserted-malicious-urls-within-office-documents-embedded-videos/ Traducción literal: A fines de octubre, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que explotaba un error lógico que podía permitir a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar malware. De hecho, identificamos una muestra en el medio …
Nov 08
Artículo: Valor de la vida digital en la Deep Web
Cuidado con lo que compartimos y los links que «clikequeamos» ?. Artículo publicado por nuestros compañeros de blog.segu-info.com.ar. http://blog.segu-info.com.ar/2018/11/valor-de-la-vida-digital-en-la-deep-web.html Según ha podido demostrar recientemente la firma de seguridad Kaspersky, un delincuente informático podría conseguir una vida digital completa en la Deep Web por tan solo 50 dólares. Esta vida digital incluiría desde perfiles completos en …
Nov 08
Comisión de Auditoría: incorporación y formación inicial – KPMG Tendencias
Inicio y seguimiento. Vamos a ello! Artículo publicado por KPMG tendencias. https://www.tendencias.kpmg.es/2018/11/comision-auditoria-formacion-inicial-y-onboarding/ La Comisión de Auditoría tiene cada día un papel más relevante. Debe vigilar y supervisar información y procesos críticos. Para cumplir con eficacia sus funciones, sus miembros deben tener conocimientos, experiencia, rigor y saber hacer las preguntas oportunas para retar los planteamientos del …
Nov 08
Artículo: Así puedes gestionar los datos que guarda Google sobre ti – Globb Security
De nuestros compañeros de globbsecurity, este interesante artículo con vídeo incluido. https://globbsecurity.com/asi-puedes-gestionar-los-datos-que-guarda-google-sobre-ti-43857/ En una sociedad cada vez más conectada, buscar cosas en Google, publicar fotos en Instagram o compartir con todo el mundo cómo nos sentimos en Twitter o Facebook se ha convertido en algo habitual. Nuestra vida es cada vez más transparente, pero, muchas …
Nov 07
Artículo: USB Drives Deliver Dangerous Malware to Industrial Facilities – Threat Brief
Origen: USB Drives Deliver Dangerous Malware to Industrial Facilities – Threat Brief Según un informe de Honeywell, aún se está enviando malware a las instalaciones industriales a través de dispositivos de almacenamiento extraíbles USB y algunas amenazas pueden causar interrupciones significativas. El año pasado, el gigante industrial lanzó SMX , un producto diseñado para proteger las instalaciones de …
Nov 07
Artículo: La estricta política de contraseña podría impedir la reutilización en múltiples servicios.
Origen: La estricta política de contraseña podría impedir la reutilización en múltiples servicios Opinión: Si somos capaces de establecer una política de contraseñas tanto en el ámbito particular como empresarial, podríamos disminuir el riesgo de accesos no autorizados. En el ámbito empresarial es fundamental el establecimiento de unas buenas políticas pero en el ámbito particular. …
- 1
- 2
Debe estar conectado para enviar un comentario.