Entrevista al Presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) https://www.computerworlduniversity.es/entrevistas/peritos-de-las-nuevas-tecnologias-una-profesion-de-futuro
Entradas correspondientes a la etiqueta 'ciberseguridad'
Ago 30
Artículo: Obscured by Clouds: Insights into Office 365 Attacks and How Mandiant Managed Defense Investigates
Enlace original: https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html With Business Email Compromises (BECs) showing no signs of slowing down, it is becoming increasingly important for security analysts to understand Office 365 (O365) breaches and how to properly investigate them. This blog post is for those who have yet to dip their toes into the waters of an O365 BEC, providing a …
Jul 09
Artículo: Detección y prevención del Phishing.
Artículo originalmente publicado en: https://ciberseguridad.blog/todo-sobre-la-deteccion-y-prevencion-del-phishing/ La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número de cuenta bancaria, detalles de la tarjeta de …
Abr 14
Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte
Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …
Abr 13
Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.
Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …
Abr 13
Artículo: Use the Buscador OSINT VM for Conducting Online Investigations
Interesante artículo de “null-Byte” sobre el uso del Buscador OSINT para realizar investigaciones Online. Enlace original: https://null-byte.wonderhowto.com/how-to/use-buscador-osint-vm-for-conducting-online-investigations-0186611/ For anyone using open source information to conduct an investigation, a balance between powerful tools and privacy controls are a must. Buscador is a virtual machine packed full of useful OSINT tools and streamlined for online research. This …
Abr 08
Artículo: ¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?
Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos. ¿Como se almacenan …
Mar 28
Todavía no sabes lo que tienes que hacer ? #yomequedoencasa
Vinicius, el pulpo del Acuario de Zaragoza, nos dice lo que tenemos que hacer todos.