Artículo publicado en: https://www.businessinsider.es Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe. De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen. Con …
Etiqueta: Microsoft
Dic 07
Artículo: Identificación de posibilidades de interceptación para la comunicación de WhatsApp.
Publicado en : https://www.forensicfocus.com/webinars/identifying-interception-possibilities-for-whatsapp-communication/ During this research project, I have done enormous amount of research on everything that was known about WhatsApp interception, which methods are there, how can they be used, and how can they be prevented. Since this presentation can only be 20 minutes, I have to be very short on each subject. …
Dic 06
Artículo: 10 reglas esenciales de seguridad en Internet.
Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/ Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina. En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la …
Nov 09
Artículo: Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo?Protegerse.
Artículo interesante sobre el futuro posible de las contraseñas. https://blogs.protegerse.com/2021/11/08/autenticacion-sin-contrasenas-estamos-preparados-para-abandonarlas-por-completo/ Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos. Si bien nos han acompañado durante décadas, en los últimos años se ha demostrado que no suponen muchos impedimentos para que un …
Abr 21
Artículo: Herramientas para el análisis archivos de Microsoft Office.
Interesante artículo publicado en blog.elhacker.net Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) …
Oct 24
Artículo: Microsoft mejora la seguridad al recibir un correo.
Artículo publicado por nuestros compañeros de Zonavirus.com : http://www.zonavirus.com/noticias/2019/microsoft-mejora-la-seguridad-al-recibir-un-correo.asp El correo electrónico es un medio de comunicación que está muy extendido a todos los niveles. Es muy utilizado tanto por usuarios particulares como por empresas. Esto también ha provocado que en los últimos años haya aumentado la cantidad de ataques dirigidos a quienes utilizan el …
Ene 10
Artículo: Cómo saber si tu PC con Windows 10 está protegido frente a las vulnerabilidades Meltdown y Spectre
De la mano de nuestros compañeros de Genbeta, compruébalo tú mismo. ? o… hazlo tú mismo. https://m.genbeta.com/paso-a-paso/como-saber-si-tu-pc-con-windows-10-esta-protegido-frente-a-las-vulnerabilidades-meltdown-y-spectre Transcripción literal: Llevamos una semana hablando de Meltdown y Spectre, los graves fallos de seguridad que afectan a la práctica totalidad de los procesadores modernos. La primera de las vulnerabilidades, Meltdown, afecta a las CPU de Intel e implica …
Oct 14
Artículo: Microsoft Patches Four Zero Days in Latest Update.
Corrección de cuatro vulnerabilidades de día cero por parte de Microsoft.