Entradas de la categoría 'Laboratorio'

Abr 22

Artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos

Un interesante artículo que nos enseña de una manera sencilla a detectar si un correo que hemos recibido es legítimo o no, enseñándonos a interpretar las cabeceras de los correos y discernir su contenido. Artículo publicado por INCIBE: A través del correo electrónico coordinamos y resolvemos multitud de tareas laborales en nuestro día a día. …

Continuar leyendo »

Dic 06

Artículo: “de teclados, ratones y demás menesteres.. vivero de bacterias”

El otro día no sé por qué, me paré a pensar en un documental que vi hace algún tiempo que abordaba la cantidad de bacterias y “sustancias” que albergaban nuestros teléfonos móviles y por ende, los bolsos, bolsas, llaveros, etc… Ya sé que me alejo de la “ciberseguridad” pero … alguno se ha parado en …

Continuar leyendo »

Sep 30

Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.

Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …

Continuar leyendo »

Sep 23

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Continuar leyendo »

Ago 09

Artículo: FakesApp: A Vulnerability in WhatsApp – Check Point Research

Artículo técnico de Investigación por: Dikla Barda, Roman Zaikin y Oded Vanunu https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ Traducción: A partir de principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, tiene más de 1.500 millones de usuarios con más de mil millones de grupos y 65 mil millones de mensajes enviados todos los días. Con tanta charla, el potencial de estafas en línea, rumores …

Continuar leyendo »

Nov 16

Artículo: ¿Cuánto sabes sobre malware? Un test para demostrar tu conocimiento

https://www.welivesecurity.com/la-es/2017/11/15/test-cuanto-sabes-sobre-malware/ Transcripción literal:  A principio de este mes celebramos el primer Antimalware Day como homenaje al nacimiento del nombre “virus informático” y de las bases de la investigación de malware, que surgieron a partir de un experimento universitario y abrieron las puertas a toda una nueva rama de estudio y desarrollo. A esa rama nos dedicamos en ESET con muchísima …

Continuar leyendo »

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Nov 12

Artículo: Escaneo de UEFI, una forma de combatir al malware persistente

 Artículo publicado por nuestros compañeros de welivesecurity. Interesante y práctico.  https://www.welivesecurity.com/la-es/2017/11/10/escaneo-de-uefi-combatir-malware-persistente/  En líneas generales, un escaneo de UEFI te ayuda a proteger tu computadora de quienes intenten tomar el control de ella abusando de su interfaz de firmware extensible unificada (UEFI). Un ataque exitoso a este componente puede darle al atacante el control total del sistema, incluida la …

Continuar leyendo »

Nov 12

Artículo: Proceso de detección y bloqueo de BadRabbit

Artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/proceso-de-deteccion-y-bloqueo-de.html?m=1 Transcripción literal:  El ransomware BadRabbit aparece disfrazado como una actualización de Flash y, a partir de la descarga drive-by, autorizada por el propio usuario sin comprender las consecuencias, el invasor hospeda un código malicioso en el sitio de la víctima.  Desde mayo, cuando fue divulgada la campaña que diseminó el …

Continuar leyendo »

Oct 18

Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/ Traducción Google:  Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web. Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para …

Continuar leyendo »

Entradas más antiguas «