Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Colegial de Peritos de las Nuevas Tecnologías (PETEC). Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............

Últimas entradas

  1. Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima — 23 septiembre, 2018
  2. Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones) — 23 septiembre, 2018
  3. Artículo: Cloudflare pone fin a los desafíos de CAPTCHA para los usuarios de Tor – EnHacke Ciberseguridad — 21 septiembre, 2018
  4. Artículo: Nuevo Juego Viral “Olivia” – Protegerse. Blog del laboratorio de Ontinet.com — 21 septiembre, 2018
  5. Artículo: Los títulos de correos electrónicos más usados en ataques de phishing — 21 septiembre, 2018

Listado de entradas del autor

Sep 23

Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima

Ojito con los correos!!! https://www.welivesecurity.com/la-es/2018/09/21/campana-extorsion-activa-correo-simula-ser-desde-cuenta-victima/ Transcripción: Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta. Hacia fines de julio publicamos un artículo sobre una campaña de …

Continuar leyendo »

Sep 23

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Continuar leyendo »

Sep 21

Artículo: Cloudflare pone fin a los desafíos de CAPTCHA para los usuarios de Tor – EnHacke Ciberseguridad

Transcripción: Cloudflare lanzó hoy un nuevo servicio llamado “Cloudflare Onion Service” que puede distinguir entre bots y tráfico legítimo de Tor. La principal ventaja de este nuevo servicio es que los usuarios de Tor verán mucho menos, o incluso ningún CAPTCHA cuando accedan a un sitio web protegido por Cloudflare a través del navegador Tor. El …

Continuar leyendo »

Sep 21

Artículo: Nuevo Juego Viral “Olivia” – Protegerse. Blog del laboratorio de Ontinet.com

Transcripción: Olivia es el nuevo juego viral que circula por WhatsApp. Se puede considerar más peligroso que Momo, debido a que solo basta con que la víctima haga clic en el enlace para cumplir su cometido.         ¿En qué consiste “Olivia”? Según informa la policía de Halton Brook, Reino Unido, han sido …

Continuar leyendo »

Sep 21

Artículo: Los títulos de correos electrónicos más usados en ataques de phishing

Transcripción: Las pequeñas y medianas empresas se enfrentan principalmente al phishing, acorde a una reciente investigación A pesar de las crecientes amenazas de phishing, ransomware y otros tipos de malware más, muchas pequeñas empresas no cuentan con un programa de capacitación en ciberseguridad de empleados, según un informe realizado por especialistas en hacking ético. Gracias a …

Continuar leyendo »

Sep 20

Artículo: Nueva campaña de ransomware encripta archivos aún si se paga el rescate

Transcripción: Casi 50 servidores de Linux y Windows se han visto afectados por estos ataques Los ataques de ransomware se volvieron terriblemente populares de un momento a otro. Noticias de ataques como WannaCry, Petya y NotPetya precedieron a un aumento sustancial en el número de pequeñas campañas usando técnicas similares para extorsionar a usuarios de Internet desprevenidos. Recientemente, investigadores en hacking ético …

Continuar leyendo »

Sep 20

Artículo: Vulnerabilidad en dispositivo My Cloud expone información sensible

Transcripción: Una vulnerabilidad de omisión de autenticación en Western Digital My Cloud permitiría a los hackers acceder al contenido almacenado Investigadores de una empresa de hacking ético descubrieron una vulnerabilidad de escalada de privilegios en la plataforma de My Cloud, de Western Digital, que los hackers podrían aprovechar para obtener acceso de nivel administrativo al dispositivo a …

Continuar leyendo »

Sep 20

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado

Origen: Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Transcripción: Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en …

Continuar leyendo »

Sep 20

Artículo: Así puedes evitar la pérdida de datos ligada a ataques de ransomware – Globb Security

Transcripción: Desde la entrada en vigor del RGPD, se han multiplicado los debates sobre el riesgo de brechas de datos”, afirma Eran Brown, Chief Technology Officer de INFINIDAT EMEA. Y no es de extrañar. La nueva ley de protección de datos pone énfasis en el usuario y sus derechos lo que afecta directamente a las empresas …

Continuar leyendo »

Sep 20

Una vulnerabilidad pone en peligro a los usuarios de Adobe Reader y Acrobat – Globb Security

Artículo publicado por nuestros compañeros de globbsecurity. https://globbsecurity.com/una-vulnerabilidad-pone-en-peligro-a-los-usuarios-de-adobe-reader-y-acrobat-43730/ Literal: Adobe vuelve a ser víctima de los cibercriminales. Todos los meses, Adobe lanza actualizaciones de seguridad para corregir los problemas de seguridad encontrados en sus herramientas, sin embargo, parece que Adobe se ha dejado una vulnerabilidad crítica en el tintero este mes. Una vulnerabilidad que está …

Continuar leyendo »

Entradas más antiguas «