- 1. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... de seguridad, estos son PII, PHI y PSI, vamos a ver qué significan. Información personal identificable (PII) En este caso hablamos de cualquier información que pueda ayudarnos a identificar positivamente ...
- Creado el 22 Diciembre 2023
- 2. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema ...
- Creado el 27 Enero 2024
- 3. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... donde entra este tipo de ataque en acción junto a otros como puede ser el phishing o el malware. Si vemos una campaña de phishing, para seguir el ejemplo contra amazon, es más que probable que desemboque ...
- Creado el 09 Septiembre 2023
- 4. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... llegar este payload de manera camuflada (contrabando) lo que da el nombre al ataque. Vamos a conocerlo mejor. El ataque de HTML smuggling ha sido detectado en diversas campañas de email spear-phishing. ...
- Creado el 25 Marzo 2023
- 5. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido ...
- Creado el 12 Noviembre 2022
- 6. Simulación de ataques contra Office 365
- (Blog)
- ... su conocimiento y estado de alerta para reducir el riesgo ante ataques reales.. En nuestro día a día vemos centenares de intentos de phishing y otros tipos de ataques contra nuestras empresas ...
- Creado el 25 Marzo 2021
- 7. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... control alguno Utilizar 2FA para todas nuestras cuentas siempre que sea posible Desconfiar siempre, aprender a identificar intentos de phishing, URLs falsas.. Evitar salvar redes Wi-Fi en nuestro ...
- Creado el 09 Enero 2021
- 8. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... de spear phishing o ransomware..y todo por reutilizar contraseñas.. Este proceso está llevando también a un cambio en cómo se venden estos paquetes de credenciales robadas en la dark web. Hasta ahora ...
- Creado el 04 Diciembre 2020
- 9. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 10. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... ataques lo vimos hace unos años en ataques de phishing a dominios que parecían legítimos pero que estaban escritos realmente con caracteres cirílicos para conseguir ataques de phishing. Los atacantes, ...
- Creado el 14 Febrero 2018
- 11. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... a la que la app conectaba fuese la misma presente en el certificado que el servidor devuelve como parte de la conexión SSL. En el caso de la app del Santander incluso se describe un ataque de phishing ...
- Creado el 09 Diciembre 2017
- 12. Quad9, nuevo servicio DNS contra el cibercrimen
- (Blog)
- ... con el cibercrimen, botnets, phising, spam, etc.. La Global Cyber Alliance (GCA) una organización creada con el ánimo de reducir el cibercrimen se ha unido a IBM y Packet Clearing House para ...
- Creado el 17 Noviembre 2017
- 13. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... de ellos habría sido a través de correos de phishing con facturas falsas adjuntas, al abrir estos adjuntos y junto con la vulnerabilidad comentada anteriormente, el ransomware se dispersó rápidamente por ...
- Creado el 13 Mayo 2017
- 14. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
- (Blog)
- ... las implicaciones legales del hacking, la concienciación de los peligros del cibercrimen a cargo de representantes de la Policía Nacional, técnicas de phishing y spoofing, ataques a dispositivos IoT, protección ...
- Creado el 20 Septiembre 2016
- 15. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- Investigadores de PhishLabs y Fidelis han estado trabajando sobre el troyano bancario Vawtrak y sus más recientes modificaciones, un buen ejemplo de algunas de las características, como DGA y SSL Pinning ...
- Creado el 17 Agosto 2016
- 16. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... de esta manera los ataques de spoofing, phishing, etc.. Al ya existente símbolo de exclamación que podemos ver en correos considerados no seguros en el lugar que ocuparía el avatar del remitente ...
- Creado el 14 Agosto 2016
- 17. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... de phishing) pero otros accesos podrían remontarse al verano de 2015. Este ataque conocido como Fancy Bear APT (también conocido como APT28 o Pawn Storm) utilizó un malware open source de origen chino ...
- Creado el 31 Julio 2016
- 18. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... que los distribuidores del malware, normalmente a través de correos de email engañosos (phishing) han pasado a recibir una parte de los beneficios por lo que la cantidad de gente y el esfuerzo que se pone ...
- Creado el 15 Diciembre 2015
- 19. El número de vulnerabilidades para OS X bate records
- (Blog)
- ... el rootkit Thunderstrike 2 que se aprovecha de la vulnerabilidad DYLD_PRINT_TO_FILE y permite comprometer Macs remotamente a través de un website o un email de phishing por ejemplo y se puede propagar ...
- Creado el 12 Agosto 2015
- 20. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... routers taking place in Brazil. Rather than exploit kits, the attackers relied on phishing emails and malicious websites to push code that change home router DNS settings and point them toward phishing ...
- Creado el 26 Mayo 2015