Entradas correspondientes a la etiqueta 'ciberseguridad'

Oct 19

Artículo: Malware para firmware: cómo explotar una falsa sensación de seguridad

A ver que nos explican en este interesante artículo de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/19/malware-para-firmware/

Oct 19

Artículo: Problemas para identificar delincuentes detrás de CG-NAT

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/problemas-para-identificar-delincuentes.html?m=1

Oct 18

Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/ Traducción Google:  Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web. Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para …

Continuar leyendo »

Oct 18

Artículo: Cómo evitar que imprimir documentos ocasione fugas de datos

Interesante artículo de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/17/imprimir-documentos-fuga-datos/

Oct 17

Artículo: Pequeña empresa: un objetivo para los delincuentes cibernéticos

La pyme principal objetivo para los ciberdelincuentes.  http://blog.trendmicro.com/small-business-a-target-for-cyber-criminals/ Traducción Google:  La era de las amenazas cibernéticas ha estado marcada con vulnerabilidades críticas, cepas en evolución y organizaciones que han enfrentado las consecuencias. La brecha de Target, el aumento de ransomware como WannaCry y el reciente hack de Equifax sirven como lecciones de que estos ataques son …

Continuar leyendo »

Oct 17

Artículo: KRACK: seria debilidad en WPA/WPA2

WPA/WPA2 crakeada?….  Artículo publicado por nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/krack-seria-debilidad-en-wpa2.html?m=1 Transcripción literal:  En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2. Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde …

Continuar leyendo »

Oct 15

Artículo: VPN anónimos “no-log”, ¿reales o no?

Si estás pensando en contratar uno de estos servicios, no olvides de leer este interesante artículo publicado por nuestros compañeros de welivesecurity.  http://blog.segu-info.com.ar/2017/10/vpn-anonimos-no-log-reales-o-no.html?m=1 Transcripción literal:  Los servidores VPN son muy utilizados por todos aquellos usuarios que se preocupan por su privacidad y quieren conectarse a Internet de forma anónima, sin revelar su identidad, sin dejar …

Continuar leyendo »

Oct 15

Artículo: DoubleLocker: ransomware para Android explota los servicios de accesibilidad

 “DoubleLocker puede cambiar el PIN del dispositivo, evitar que las víctimas accedan al mismo y también cifrar la información que encuentra en él; una combinación que no se ha visto hasta la fecha en el ecosistema Android.”  https://www.welivesecurity.com/la-es/2017/10/13/doublelocker-ransomware-android-accesibilidad/ Transcripción literal: Investigadores de ESET descubrieron al primer ransomware que se aprovecha de los servicios de accesibilidad para Android. Además de cifrar la …

Continuar leyendo »

Oct 14

Artículo: Mirai, Evolución y adaptación de una botnet

Un buen artículo publicado por nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/10/mirai-evolucion-y-adaptacion-de-una.html?m=1 Transcripción literal: Desde el laboratorio de malware de S2 Grupo llevamos más de un año siguiendo los pasos del malware Mirai. El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera …

Continuar leyendo »

Oct 12

Artículo: 5 tipos de contactos que debes evitar en redes sociales

Ojo, atento, y sigue los consejos. Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/10/11/tipos-de-contactos-evitar-redes-sociales/ Transcripción: Las estafas en redes sociales vienen en todas las formas y tamaños, pero muchas comienzan con una simple oferta de amistad… o falsa amistad. Hacerte amigo de la persona equivocada en Facebook puede significar darle a un criminal las herramientas para que …

Continuar leyendo »

Entradas más antiguas «