Entradas correspondientes a la etiqueta 'ransomware'

Feb 11

Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades “básicas” que pueden salvarse con factores de doble autenticación

Artículo publicado en: https://www.businessinsider.es Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe. De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen. Con …

Continuar leyendo »

Ene 03

Artículo: Un repaso por las herramientas utilizadas para realizar ataques Man‑in‑the‑Middle (MITM), nunca está de más el conocerlas.

Publicada en: https://blog.elhacker.net/2021/12/herramientas-para-realizar-ataques-man-in-the-middle-mitm.html Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y …

Continuar leyendo »

Dic 06

Artículo: ¿Cómo realizar informática forense en archivos PDF maliciosos? Revisa si este PDF contiene malware o backdoors.

Me ha parecido una publicación mi interesante debido a la gran cantidad de archivos PDF que manejamos hoy en día. El poder escudriñar en un momento dado si el archivo que tenemos puede tener algún invitado, es de vital importancia. Noticia publicada en: https://noticiasseguridad.com/tutoriales/como-realizar-informatica-forense-en-archivos-pdf-maliciosos-revisa-si-este-pdf-contiene-malware-o-backdoors/ El formato PDF se ha convertido en una de las formas más populares …

Continuar leyendo »

Sep 25

Artículo: Ransomware, principal amenaza para las empresas

Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server. El último informe trimestral de Cisco Talos revela que …

Continuar leyendo »

May 24

Píldora nº 1. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 1ª Contraseñas seguras: Bajo ningún concepto guardaremos las contraseñas de acceso a nuestros sistemas en texto plano, es decir, NO estarán visibles en post-it pegados en los monitores ni escritas en papel ni guardadas en algún cuaderno. En caso de que las guardemos digitalmente en el ordenador o …

Continuar leyendo »

May 22

Artículo: Ransomware: qué es y cómo funciona | WeLiveSecurity

Artículo publicado en el siguiente enlace https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/ un artículo muy interesante y bastante completo que explica de una manera clara, perfecto para usuarios, que es, como se propaga, qué tenemos que tener en cuenta y cómo protegerse. El término ransomware hace referencia a un tipo de malware que luego de comprometer un equipo secuestra su información …

Continuar leyendo »

Ene 16

Artículo: Tipos de archivos que pueden contener malware y debes evitar

Software original y actualizado, un antivirus de pago y de confianza y muuuuuuuucho sentido común…. Origen: Tipos de archivos que pueden contener malware y debes evitar La seguridad es un factor fundamental para nuestros usuarios. Proteger el buen funcionamiento de nuestros equipos será esencial para evitar problemas que pongan en riesgo nuestra privacidad. Son muchos …

Continuar leyendo »

Dic 19

Artículo: NUEVO RANSOMWARE QUE APARTE DE CIFRAR LOS DATOS, PUEDE FASTIDIAR EL SISTEMA WINDOWS SI SE USA XP SIN “PROTEGER”.

Aparece publicado en “ZonaVirus”. Transcripción Literal: Hemos recibido otro malbicho que se presenta por el siguiente contenido en el fichero HOW_TO_DECRYPT_FILES.HTML que aparece en todas las carpetas analizadas: Texto de HOW_TO_DECRYPT_FILES.HTML: _______ To decrypt your files, follow instructions Open your explorer, in the pathbar, enter %appdata% Find the file encryption_key and send it to email: biggsurprise@tutanota.com or ochennado@tutanota.com …

Continuar leyendo »

Nov 06

Artículo: El malware ‘LoJax’ puede sobrevivir a las reinstalaciones del sistema operativo

Artículo publicado por E Hackings News. No paramos de sorprendernos como el ser humano está destinado a “perturbar” a los demás. Pensemos en positivo, así tenemos trabajo…. Traducción literal: Los investigadores de la empresa de ciberseguridad ESET encontraron una campaña de malware que compromete el componente de firmware del dispositivo. Se cree que la campaña es …

Continuar leyendo »

Oct 29

Artículo: Descifrador gratuito para víctimas del ransomware GandCrab – News – ForoSpyware

Desde forospyware.com, un Descifrador gratuito para el ransomware “GandCrab”. https://forospyware.com/t/descifrador-gratuito-para-victimas-del-ransomware-gandcrab/1558 Transcripción literal: La espera terminó. Para las víctimas del ransomware GandCrab versiones 1, 4 o 5, lanzaron una nueva herramienta de descifrado disponible gracias a Bitdefender para ayudarlo a recuperar su vida y sus datos, de forma gratuita. GandCrab es una nueva familia de ransomware …

Continuar leyendo »

Entradas más antiguas «