Etiqueta: vulnerabilidad

Artículo: 10 reglas esenciales de seguridad en Internet.

Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/ Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina. En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la …

Seguir leyendo

Píldora nº 1. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 1ª Contraseñas seguras: Bajo ningún concepto guardaremos las contraseñas de acceso a nuestros sistemas en texto plano, es decir, NO estarán visibles en post-it pegados en los monitores ni escritas en papel ni guardadas en algún cuaderno. En caso de que las guardemos digitalmente en el ordenador o …

Seguir leyendo

Artículo: Seguridad básica en dispositivos Android

Artículo muy interesante, en la que con unos conceptos bastante claros, podemos reducir drásticamente aplicaciones inseguras en nuestros dispositivos android. Publicación de globbsecurity: Los usuarios de Android a menudo nos levantamos con noticias apocalípticas en la prensa especializada, malwares con nombres tenebrosos que invaden el sistema operativo de Google sin que nadie pueda hacer nada por …

Seguir leyendo

Artículo: El estado del ciber riesgo en España -ELEVENPATHS-

Desde ElevenPaths adjunto íntegro el artículo publicado. Interesante y actual de cómo está el panorama, extrapolable a todos los demás países.   En España, la ciberseguridad se está convirtiendo cada vez más en una prioridad para las empresas de todos los sectores. Una manera de cuantificar estas posturas de ciberseguridad es analizar los ratingssectoriales de seguridad …

Seguir leyendo

Artículo: Bitcracker: la primera herramienta opensource para crackear volúmenes cifrados con BitLocker

  Artículo publicado en Hackplayers.com. BitCracker es la primera herramienta open source para crackear dispositivos de almacenamiento (discos duros, pendrives USB, tarjetas SD, etc.) cifrados con BitLocker, ya sabéis, una función de cifrado disponible en Windows Vista, 7, 8.1 y 10 (Ultimate, Pro y Enterprise). BitLocker ofrece varios métodos de autenticación diferentes para cifrar un dispositivo de …

Seguir leyendo

Blog recomendado sobre Ciberseguridad…..

Si tienes más ansias de «saber» te aconsejo también el Blog sobre Ciberseguridad que te propongo: https://ciberseguridad.blog/

Artículo: Vulnerabilidades de un sistema informático. Ministerio de Educación, Cultura y Deporte

Navegando por la página web del Ministerio de Educación, Cultura y Deporte, me he encontrado con una apartado de «Seguridad Informática» verdaderamente interesante. He querido plasmar aquí, un el apartado sobre «Vulnerabilidades en un sistema informático» . En ella nos describen que es una vulnerabilidad en un sistema informático, manera de mitigación, protección y prevención. …

Seguir leyendo

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Seguir leyendo

Artículo: Vulnerabilidad en dispositivo My Cloud expone información sensible

Transcripción: Una vulnerabilidad de omisión de autenticación en Western Digital My Cloud permitiría a los hackers acceder al contenido almacenado Investigadores de una empresa de hacking ético descubrieron una vulnerabilidad de escalada de privilegios en la plataforma de My Cloud, de Western Digital, que los hackers podrían aprovechar para obtener acceso de nivel administrativo al dispositivo a …

Seguir leyendo

Artículo: FakesApp: A Vulnerability in WhatsApp – Check Point Research

Artículo técnico de Investigación por: Dikla Barda, Roman Zaikin y Oded Vanunu https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ Traducción: A partir de principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, tiene más de 1.500 millones de usuarios con más de mil millones de grupos y 65 mil millones de mensajes enviados todos los días. Con tanta charla, el potencial de estafas en línea, rumores …

Seguir leyendo