Entradas correspondientes a la etiqueta 'informática'

Sep 23

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Continuar leyendo »

Sep 19

Artículo: Así puedes evitar la pérdida de datos ligada a ataques de ransomware – Globb Security

https://globbsecurity.com/asi-puedes-evitar-la-perdida-de-datos-ligada-a-ataques-de-ransomware-43714/ Traducción literal: Desde la entrada en vigor del RGPD, se han multiplicado los debates sobre el riesgo de brechas de datos”, afirma Eran Brown, Chief Technology Officer de INFINIDAT EMEA. Y no es de extrañar. La nueva ley de protección de datos pone énfasis en el usuario y sus derechos lo que afecta directamente …

Continuar leyendo »

Ene 20

Artículo: ¿Qué mejoras promete para el WiFi el nuevo protocolo WPA 3?

Veremos que nos ofrece este nuevo protocolo propuesto. Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2018/01/19/mejoras-wifi-nuevo-protocolo-wpa-3/ Transcripción literal:  En octubre de este año se hizo pública una grave vulnerabilidad en redes WiFi, más específicamente en WAP2, el protocolo que protege la mayoría de las redes WiFi actuales. Este descubrimiento puso en la mira la seguridad de …

Continuar leyendo »

Ene 04

Artículo: Cómo actualizar todos tus sistemas operativos y navegadores para frenar a Meltdown y Spectre

Artículo publicado por nuestros compañeros de xakata ante la noticia e última hora sobre la vulnerabilidad descubierta en las CPUs.  https://m.xataka.com/seguridad/como-actualizar-todos-tus-sistemas-operativos-y-navegadores-para-frenar-a-meltdown-y-spectre Transcripción literal:  El enorme problema de seguridadplanteado por los ataques Meltdown y Spectre sigue dando mucho que hablar y provocando cierta confusión entre los usuarios. Son muchos los fabricantes y desarrolladores que ya están ofreciendo soluciones al …

Continuar leyendo »

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Oct 28

Utilidad: Cómo guardar archivos online de forma segura utilizando WhatsApp | TecNovedosos

Nunca esta de más, aprender una cosa más.. 🙂  https://www.tecnovedosos.com/guardar-archivos-online-whatsapp/ Transcripción literal:  Hallar un servicio que nos permita guardar archivos online y transferirlos entre nuestros propios dispositivos no resulta tan fácil como parece. Curiosamente WhatsApp aparece como una alternativa muy interesante para eso, y esta es la forma de hacerlo. Es cierto que desde hace tiempo nos …

Continuar leyendo »

Oct 14

Artículo: EEUU, Rusia, Israel, Kaspersky… Espionaje y ciberguerra

Las aplicaciones antivirus… realmente seguras??  http://blog.segu-info.com.ar/2017/10/eeuu-rusia-israel-kaspersky-espionaje-y.html?m=1 Transcripción literal:  El uso de los productos de la compañía de seguridad informática de origen ruso Kaspersky Lab en sedes y ubicaciones del Gobierno de los Estados Unidos, quedó prohibido luego de encontrar que el software utilizado por esta empresa había sido utilizado en labores de espionaje. Sin embargo, la compañía …

Continuar leyendo »

Oct 07

Artículo: Cuando el phishing comienza desde el interior –

Por si no teníamos suficiente…. Artículo publicado por nuestros compañeros de de trend Micro.  http://blog.trendmicro.com/phishing-starts-inside/ Traducción Google: Una preocupación creciente de los profesionales de la seguridad son los ataques de phishing internos : correos electrónicos de phishing enviados desde un usuario de confianza a otro de la misma organización. Los correos electrónicos de phishing internos se utilizan en ataques …

Continuar leyendo »

Sep 26

Artículo: Shadow Copies, la funcionalidad de backup de Windows

Interesante artículo para un usuario medio. Atentos!  https://www.welivesecurity.com/la-es/2017/09/26/shadow-copies-backup-windows-ransomware/

Sep 19

Artículo: Las contraseñas pueden ser fácilmente rotas por los hackers, a menos que usted tome estos pasos

Interesante artículo…….  http://thingscyber.com/how-hackers-really-crack-your-passwords/ Traducción Google: Alguna vez se ha preguntado cómo los hackers realmente obtienen contraseñas? Si su única fuente de información es el cine que podría tener la idea equivocada (Ha, ver   Hacking en las películas vs Hacking en la vida real ). Este video brinda una explicación clara de cómo los hackers roban y / …

Continuar leyendo »

Entradas más antiguas «