Entradas de la categoría 'Laboratorio'

Dic 06

Artículo: “de teclados, ratones y demás menesteres.. vivero de bacterias”

El otro día no sé por qué, me paré a pensar en un documental que vi hace algún tiempo que abordaba la cantidad de bacterias y “sustancias” que albergaban nuestros teléfonos móviles y por ende, los bolsos, bolsas, llaveros, etc… Ya sé que me alejo de la “ciberseguridad” pero … alguno se ha parado en …

Continuar leyendo »

Sep 30

Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.

Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …

Continuar leyendo »

Sep 23

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Continuar leyendo »

Ago 09

Artículo: FakesApp: A Vulnerability in WhatsApp – Check Point Research

Artículo técnico de Investigación por: Dikla Barda, Roman Zaikin y Oded Vanunu https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ Traducción: A partir de principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, tiene más de 1.500 millones de usuarios con más de mil millones de grupos y 65 mil millones de mensajes enviados todos los días. Con tanta charla, el potencial de estafas en línea, rumores …

Continuar leyendo »

Nov 16

Artículo: ¿Cuánto sabes sobre malware? Un test para demostrar tu conocimiento

https://www.welivesecurity.com/la-es/2017/11/15/test-cuanto-sabes-sobre-malware/ Transcripción literal:  A principio de este mes celebramos el primer Antimalware Day como homenaje al nacimiento del nombre “virus informático” y de las bases de la investigación de malware, que surgieron a partir de un experimento universitario y abrieron las puertas a toda una nueva rama de estudio y desarrollo. A esa rama nos dedicamos en ESET con muchísima …

Continuar leyendo »

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Nov 12

Artículo: Escaneo de UEFI, una forma de combatir al malware persistente

 Artículo publicado por nuestros compañeros de welivesecurity. Interesante y práctico.  https://www.welivesecurity.com/la-es/2017/11/10/escaneo-de-uefi-combatir-malware-persistente/  En líneas generales, un escaneo de UEFI te ayuda a proteger tu computadora de quienes intenten tomar el control de ella abusando de su interfaz de firmware extensible unificada (UEFI). Un ataque exitoso a este componente puede darle al atacante el control total del sistema, incluida la …

Continuar leyendo »

Nov 12

Artículo: Proceso de detección y bloqueo de BadRabbit

Artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/proceso-de-deteccion-y-bloqueo-de.html?m=1 Transcripción literal:  El ransomware BadRabbit aparece disfrazado como una actualización de Flash y, a partir de la descarga drive-by, autorizada por el propio usuario sin comprender las consecuencias, el invasor hospeda un código malicioso en el sitio de la víctima.  Desde mayo, cuando fue divulgada la campaña que diseminó el …

Continuar leyendo »

Oct 18

Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/ Traducción Google:  Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web. Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para …

Continuar leyendo »

Oct 07

Artículo: Cuando el phishing comienza desde el interior –

Por si no teníamos suficiente…. Artículo publicado por nuestros compañeros de de trend Micro.  http://blog.trendmicro.com/phishing-starts-inside/ Traducción Google: Una preocupación creciente de los profesionales de la seguridad son los ataques de phishing internos : correos electrónicos de phishing enviados desde un usuario de confianza a otro de la misma organización. Los correos electrónicos de phishing internos se utilizan en ataques …

Continuar leyendo »

Entradas más antiguas «