- 1. Firefox marcará a los sitios HTTP como inseguros
- (Blog)
- ... Firefox comenzará en sus próximas versiones a considerar las páginas HTTP como inseguras. Gracias a las facilidades existentes hoy en día el uso de HTTPS ha crecido exponencialmente y por ejemplo ...
- Creado el 23 Diciembre 2017
- 2. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... en las mismas fechas. Vamos a repasar diez consejos básicos para evitar ser víctima de este chantaje llamado ransomware. La variedad de amenazas ransomware crece constantemente dada la alta rentabilidad ...
- Creado el 18 Septiembre 2016
- 3. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- ... la seguridad de las mismas a través de las cuales vamos a enviar nuestros datos, credenciales,etc.. Vamos a ver algunos consejos para minimizar riesgos. Las redes Wi-Fi públicas son una golosina ...
- Creado el 15 Diciembre 2015
- 4. Siete consejos básicos para que vuestro Wi-Fi sea más seguro
- (Blog)
- ... que punto le prestamos atención a la seguridad de esta red? Hoy os traemos 7 consejos básicos que deberían aplicarse a toda red Wi-Fi para hacerla más segura. 1-Cambiar la contraseña de administrador ...
- Creado el 13 Diciembre 2014
- 5. [Cybertruco]Conseguir que nuestros correos enviados se almacenen correctamente trabajando con cuentas delegadas [Outlook - Office365]
- (Blog)
- Exchange Online tiene entre sus características más interesantes la delegación de cuentas. En ciertos escenarios al enviar correos a través de cuentas delegadas estos no se almacenan por defecto en los ...
- Creado el 19 Marzo 2014
- 6. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 7. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido ...
- Creado el 03 Noviembre 2012
- 8. Los derechos de propiedad en la nube según el gobierno estadounidense
- (Blog)
- ... el gobierno estadounidense no para de poner palos en las ruedas de este tipo de peticiones e incluso en este caso admitió haber accedido a los ficheros de Kyle Goodwin, presumiblemente para utilizar cualquier ...
- Creado el 02 Noviembre 2012
- 9. UPEK Protector Suite, un software de huella digital totalmente inseguro
- (Blog)
- ... débilmente, por lo que se puede conseguir en cuestión de segundos, como ha demostrado Elcomsoft. Recodáis la frase de una cadena es tan fuerte como el mas débil de sus eslabones, pues en este caso aunque ...
- Creado el 05 Septiembre 2012
- 10. Después de las demostraciones en la CanSecWest, Chrome se actualiza
- (Blog)
- Estos días se celebra la CanSecWest, uno de los eventos del mundillo de la seguridad informática con más prestigio,en el cual uno de los retos de esta edición era acabar con la aureola de navegador inviolable ...
- Creado el 09 Marzo 2012
- 11. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... el SOC como un flujo de trabajo continuo entre estos tres elementos en el que toda una serie de herramientas de software trabajan de manera conjunta para ayudarnos a conseguir los objetivos que hemos comentado ...
- Creado el 23 Febrero 2024
- 12. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... que contribuir al mayor enriquecimiento de estas grandes empresas y a permitir que tengan un perfil aún más exacto de nosotros mismos, cuyas peores consecuencias están aún por venir por mucha aparente ...
- Creado el 22 Diciembre 2023
- 13. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- En el caso que un atacante quiera conseguir nuestros datos en una determinada web, tiene múltiples alternativas, una de ellas sería tomar control de la misma, pero dado que eso no siempre es trival hay ...
- Creado el 09 Septiembre 2023
- 14. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer ...
- Creado el 25 Marzo 2023
- 15. España, imán para los centros de datos
- (Blog)
- ... Andalucía (costa gaditana y almeriense), Comunidad Valenciana, País Vasco y Cataluña. Esta entrada de cables, favorece la implementación de estos centros de datos por la baja latencia y mayor ancho de ...
- Creado el 04 Enero 2023
- 16. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... en estas trampas o que aunque lo hagamos sea sin consecuencias. MFA, siempre. El uso de MFA debe ser algo a lo que nos auto obliguemos siempre que sea posible. En caso que introdujeramos nuestras credenciales ...
- Creado el 12 Noviembre 2022
- 17. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... software o incluso las herramientas usadas para escribirlo o compilarlo. Hardware comprometido - A través de código insertado en el firmware de los dispositivos los atacantes pueden disponer de puertas ...
- Creado el 01 Noviembre 2022
- 18. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... el comando Wbadmin get versions Este comando también devuelve información muy útil como la de indicar para qué tipo de recuperaciones puede ser utilizada. Que no os ocurra que penséis que estáis realizando ...
- Creado el 16 Julio 2022
- 19. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... Como podéis imaginar el potencial de esta técnica no solo para conseguir un acceso inicial a la red sino para un posterior movimiento lateral es enorme. Por este motivo multitud de grupos ATP cuentan ...
- Creado el 15 Abril 2022
- 20. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... problemas asignando licencias a grupos en Azure Los problemas pueden ser los siguientes: No hay suficientes licencias - Empezamos por el facil, podemos comprobar cuantas tenemos en Azure AD>licenses>all ...
- Creado el 28 Marzo 2022