- Detalles
En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos como por ejemplo el ADS Zone.Identifier que nos indica el origen del fichero. Los ADS contienen en muchos casos información útil, como esta que comentábamos del origen, pero han sido y siguen siendo utilizados también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento.
- Detalles
Durante buena parte del día de ayer es probable que notarais que ciertos importantes servicios de Internet estaban caídos o había grandes problemas para acceder a ellos. Esto se debió a 2 ataques DDoS masivos contra un importante proveedor de servicios DNS, Dyn.com. Los análisis preliminares de estos ataques apuntan de nuevo a la/s botnet de dispositivos IoT Mirai.
- Detalles
Cámaras, neveras, lavadoras, receptores de televisión, impresoras, marcapasos.. Últimamente parece que todo tiene que tener conectividad a Internet. Pero qué porcentaje de sus usuarios se preocupa de cambiar las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar la red y capaces de como se ha visto recientemente utilizar estos dispositivos para lanzar ataques DDoS de cientos de gigabits/s.
- Detalles
Las cámaras y micrófonos en nuestros dispositivos son puertas abiertas que permiten a los ciber delincuentes adentrarse en nuestra vida real y privacidad. Como siempre al multiplicarse el número potencial de víctimas, aumenta la cantidad de malware enfocado a ello. Por suerte, los usuarios de Mac disponen de una nueva herramienta, Oversight, que les avisara cuando su cámara o micrófono sea activado sin su consentimiento.
- Detalles
Gerona reunirá expertos de seguridad informática de todo el mundo. Los próximos días 23, 24 y 25 de noviembre se celebrará la Overdrive Hacking Conference en la universidad de Gerona. Más de 50 expertos en seguridad informática de todo el mundo visitarán la ciudad de Girona para participar en la Overdrive hacking conference en la UDG donde se mostrarán técnicas punteras de ataque y defensa de sistemas informáticos.
- Detalles
La amenaza del ransomware sigue creciendo, según datos de Trend Micro, un 172% comparando los seis primeros meses de este año con los del pasado, con la detección de hasta 79 nuevas famílias de ransomware en las mismas fechas. Vamos a repasar diez consejos básicos para evitar ser víctima de este chantaje llamado ransomware.
- Detalles
Recientemente mientras se investigaba la seguridad y privacidad de la red Tor se descubrió una vulnerabilidad en el sistema de actualizaciones de las extensiones de navegador. Tanto Firefox como el navegador Tor se han demostrado vulnerables a un cierto ataque que aprovechándose de esta vulnerabilidad instalar extensiones maliciosas y ejecutar código remotamente.
- Detalles
Exchange Online es un entorno muy seguro y robusto, ante el borrado por error de una cuenta de correo o ante la necesidad por cualquier motivo de recuperar un cuenta borrada correctamente, disponemos de herramientas para realizar el proceso rapida y efectivamente tanto a través de la interfaz web como de Powershell. Hoy vamos a ver que pasos deberíamos seguir para recuperar (en los escenarios que fuera posible) cuentas online a través de Powershell.
- Detalles
Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución que se espera que tenga un ritmo que podría llegar al semanal para poder disponer siempre de las últimas versiones de las herramientas ya en la propia distribución.
- Detalles
Opera ha reseteado todas las contraseñas de usuario de su servicio de sincronización tras detectar que sus servidores habían sido comprometidos. Se ha confirmado que los atacantes podrían haber obtenido nombres de usuario, contraseñas y otros datos sobre las cerca de 1.7 millones de cuentas del servicio.