- 1. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse ...
- Creado el 13 Diciembre 2017
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... tecnologías y operaciones de ciberseguridad. No podemos seguir en un modelo de recibir cantidades ingentes de logs de diferentes fuentes esperando que un trabajador se lea esos archivos y determine si ...
- Creado el 23 Febrero 2024
- 3. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... de dominios homógrafos en los que en base a un dominio sugerido el atacante puede obtener sugerencias de dominios a registrar. Por ejemplo para ciberseguridad.net un generador no demasiado avanzado ya ...
- Creado el 09 Septiembre 2023
- 4. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. ...
- Creado el 27 Mayo 2023
- 5. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad. Está nueva funcionalidad es un desarrollo sobre el ya existente análisis manual a través de CodeQL. ...
- Creado el 21 Enero 2023
- 6. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... de ataque y potencialmente también la superficie de ataque. al igual que con el hardware también es importante "confiar" únicamente en desarrolladores con una postura en ciberseguridad contrastada, si dependemos ...
- Creado el 01 Noviembre 2022
- 7. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... de ciberseguridad debemos incluir el testeo periódico de estas cuentas. En estas pruebas deberemos al menos probar los siguientes puntos: Validar que la información para acceder a las cuentas es correcta ...
- Creado el 28 Mayo 2022
- 8. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... digamos básicos de ciberseguridad dentro de nuestra red: Políticas de uso Siempre debemos establecer políticas para proteger el uso de nuestros cuentas. Esto ayuda a prevenir en buena medida los ataques ...
- Creado el 15 Abril 2022
- 9. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- Como en cualquier otro ámbito dentro de una empresa, la ciberseguridad ha de ir de la mano de la usabilidad por parte del usuario. En el caso de cómo nuestros usuarios se autentican está claro que el multiple ...
- Creado el 10 Abril 2022
- 10. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué ...
- Creado el 19 Marzo 2022
- 11. Simulación de ataques contra Office 365
- (Blog)
- Uno de los pilares fundamentales de la estrategia de ciberseguridad de cualquier empresa son sus propios empleados y su nivel de alerta y conocimiento respecto a las amenazas que pueden llamar a su puerta. ...
- Creado el 25 Marzo 2021
- 12. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... igual de paquetes UDP modificados. Si se está produciendo una consulta por parte de un servidor DNS contra un servidor autoritativo DNS por ejemplo para el dominio ciberseguridad.net y antes de que llegue ...
- Creado el 23 Enero 2021
- 13. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 14. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 15. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- La reciente publicación de toda una serie de vulnerabilidades en una librería masivamente utilizada en dispositivos IoT, pone de nuevo de manifiesto los enormes riesgos que el uso de este tipo de equipos ...
- Creado el 18 Junio 2020
- 16. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- En las últimas horas tanto Microsoft con su habitual ronda de actualizaciones mensuales como Adobe o Oracle han multitud de actualizaciones para solucionar centenares de problemas de seguridad, diversas ...
- Creado el 15 Abril 2020
- 17. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo ...
- Creado el 21 Diciembre 2019
- 18. China y Linux son las referencias en Supercomputación
- (Blog)
- ... física, química, etc... En el periodo que va de 2012 a 2013 se dio un gran salto en cuanto a potencia en la RES, pero a partir de ahí el aumento ha sido constante pero mucho más lento. Des de ciberseguridad.net ...
- Creado el 20 Noviembre 2017
- 19. Crashplan anuncia el cierre de los planes de backups online personal y de familia
- (Blog)
- El servicio de copias de seguridad online Crashplan ha dejado de ofrecer los planes personales y familiares, pasando solo a ofertar planes empresariales y ha comunicado a sus usuarios el cierre total de ...
- Creado el 22 Agosto 2017
- 20. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017