- 21. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... digamos básicos de ciberseguridad dentro de nuestra red: Políticas de uso Siempre debemos establecer políticas para proteger el uso de nuestros cuentas. Esto ayuda a prevenir en buena medida los ataques ...
- Creado el 15 Abril 2022
- 22. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- Como en cualquier otro ámbito dentro de una empresa, la ciberseguridad ha de ir de la mano de la usabilidad por parte del usuario. En el caso de cómo nuestros usuarios se autentican está claro que el multiple ...
- Creado el 10 Abril 2022
- 23. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué ...
- Creado el 19 Marzo 2022
- 24. Simulación de ataques contra Office 365
- (Blog)
- Uno de los pilares fundamentales de la estrategia de ciberseguridad de cualquier empresa son sus propios empleados y su nivel de alerta y conocimiento respecto a las amenazas que pueden llamar a su puerta. ...
- Creado el 25 Marzo 2021
- 25. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... igual de paquetes UDP modificados. Si se está produciendo una consulta por parte de un servidor DNS contra un servidor autoritativo DNS por ejemplo para el dominio ciberseguridad.net y antes de que llegue ...
- Creado el 23 Enero 2021
- 26. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... que un intento de login y por todo lo anterior muy lucrativo para los revendedores ya que los ciberdelincuentes finales, si no las mismas organizaciones pueden sacar grandes beneficios económicos. Supongamos ...
- Creado el 04 Diciembre 2020
- 27. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 28. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- La reciente publicación de toda una serie de vulnerabilidades en una librería masivamente utilizada en dispositivos IoT, pone de nuevo de manifiesto los enormes riesgos que el uso de este tipo de equipos ...
- Creado el 18 Junio 2020
- 29. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... detectadas siendo utilizadas activamente por cibercriminales, Adobe Type Manager por partida doble, Internet Explorer y una vulnerabilidad en el kernel de Windows que permite una elevación de privilegios. ...
- Creado el 15 Abril 2020
- 30. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo ...
- Creado el 21 Diciembre 2019
- 31. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- ... o moderadamente críticas por lo que si no lo habéis hecho ya, es momento de actualizar vuestros Drupal. Como cualquier producto de masas, Drupal es siempre un imán para ciberdelincuentes lo ...
- Creado el 20 Diciembre 2019
- 32. China y Linux son las referencias en Supercomputación
- (Blog)
- ... física, química, etc... En el periodo que va de 2012 a 2013 se dio un gran salto en cuanto a potencia en la RES, pero a partir de ahí el aumento ha sido constante pero mucho más lento. Des de ciberseguridad.net ...
- Creado el 20 Noviembre 2017
- 33. Crashplan anuncia el cierre de los planes de backups online personal y de familia
- (Blog)
- El servicio de copias de seguridad online Crashplan ha dejado de ofrecer los planes personales y familiares, pasando solo a ofertar planes empresariales y ha comunicado a sus usuarios el cierre total de ...
- Creado el 22 Agosto 2017
- 34. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 35. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- Gracias al trabajo a contrarreloj de un grupo de investigadores franceses, una parte de los infectados por el ransomware Wanacrypt/cry podrán recuperar sus archivos sin tener que pagar a los ciberdelincuentes. ...
- Creado el 21 Mayo 2017
- 36. [Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap
- (Blog)
- ... Recomendar de nuevo el seguimiento de la regla 3-2-1 para estar a salvo de esta lacra que es el ransomware y para evitar en todo caso pagar a los cibercriminales, que ya han recibido casi 300 pagos en ...
- Creado el 17 Mayo 2017
- 37. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003. Cada vez más la ciberseguridad está presente en nuestras vidas queramos o no, el ataque del ransomware ...
- Creado el 13 Mayo 2017
- 38. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- En las últimas horas han surgido varias historias relacionadas con graves problemas de seguridad con juguetes “inteligentes” o conectados. Por una parte, tenemos la prohibición en Alemania de la venta ...
- Creado el 01 Marzo 2017
- 39. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 40. Google Chrome comienza a deshabilitar el contenido en Flash
- (Blog)
- ... eliminar la dependencia de un componente famoso por los problemas que genera tanto en uso excesivo de CPU y memoria como por ser un riesgo para el usuario y una verdadera mina de oro para los ciberdelincuentes ...
- Creado el 10 Diciembre 2016