Me ha parecido una publicación mi interesante debido a la gran cantidad de archivos PDF que manejamos hoy en día. El poder escudriñar en un momento dado si el archivo que tenemos puede tener algún invitado, es de vital importancia. Noticia publicada en: https://noticiasseguridad.com/tutoriales/como-realizar-informatica-forense-en-archivos-pdf-maliciosos-revisa-si-este-pdf-contiene-malware-o-backdoors/ El formato PDF se ha convertido en una de las formas más populares …
Etiqueta: ciberataque
Dic 01
Artículo: Así puedes proteger tu privacidad usando Google Chrome
Publicado en: https://www.redeszone.net/noticias/seguridad/proteger-privacidad-google-chrome/ Actualmente el navegador más popular es Google Chrome. En el caso de que tengamos sincronizada nuestra cuenta de Google nos ofrece muchas posibilidades, tales como gestionar nuestras contraseñas, los marcadores, además de permitirnos trabajar con sus herramientas como Google Drive. Por otro lado, los usuarios cada vez valoramos más nuestra privacidad. A …
Oct 18
Píldora nº 8. Píldoras semanales sobre #Ciberseguridad para usuarios.
LA CIBESEGURIDAD EN LA EMPRESA. PARTE 1ª Después de adquirir un buen conocimiento de los riesgos y las respuestas, el siguiente paso es incorporar acciones, tareas y reglas en el funcionamiento diario de una empresa o negocio, para minimizar tanto que se produzcan compromisos de seguridad como la medida en que afectan a su negocio. …
Sep 25
Artículo: Ransomware, principal amenaza para las empresas
Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server. El último informe trimestral de Cisco Talos revela que …
Jun 14
Píldora nº 4. Píldoras semanales sobre Ciberseguridad para usuarios.
Originalmente publicada: https://www.ciberforense.com.es/?p=246 Cómo minimizar los riesgos de un ataque de “malware”…. gran pregunta……. 1ª Premisa: Copia de Seguridad, tanto local y en la nube. Esta premisa es la fundamental. Un buen protocolo de copias de seguridad debe de incluir, como mínimo, dos copias: una en local y otra en un servidor externo en la “nube”, con …
Ago 30
Artículo: Obscured by Clouds: Insights into Office 365 Attacks and How Mandiant Managed Defense Investigates
Enlace original: https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html With Business Email Compromises (BECs) showing no signs of slowing down, it is becoming increasingly important for security analysts to understand Office 365 (O365) breaches and how to properly investigate them. This blog post is for those who have yet to dip their toes into the waters of an O365 BEC, providing a …
Ene 16
Artículo: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE
Conoces las 7 fases de un ciberataque? desde INCIBE te lo muestran. Origen: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE Cada vez son más las empresas que apuestan por la prevención, protección y reacción ante incidentes relacionados con la ciberseguridad. Como la ciberdelincuencia actúa en beneficio propio los métodos y técnicas utilizadas …