Category Seguridad

Máquina virtual vulnerable con Docker

Docker ha recibido muchas críticas desde la comunidad de seguridad. Además de correr como root, Docker también permite que los contenedores interactúen con el host, y esto supone un gran riesgo.

Continuar Leyendo

Read More

1 millón de dólares te espera si hackeas Tor Browser

Si crees que eres capaz de hackear Tor Browser , el popular navegador web que se utiliza para navegar por la deep web e incluso por la darknet , quizá te interese darte prisa porque ofrecen 1 millón de dólares .

Continuar Leyendo

Read More

Equifax explica brecha de seguridad y despide a dos gerentes

Equifax indica que la brecha fue parcialmente descubierta el 29 de julio cuando su equipo de seguridad observó “tráfico sospechoso” en su portal online de resolución de disputas en EEUU.

Continuar Leyendo

Read More

Cómo saber si tu móvil está afectado por BlueBorne

En los últimos días te estamos contando que se ha detectado una peligrosa vulnerabilidad de Bluetooth llamada BlueBorne que podría haber afectado a más de 8.200 dispositivos , entre los que se encuentran móviles Android e iOS, ordenadores, wearables y cualquier otro aparato con conectividad Bluetooth.

Continuar Leyendo

Read More

YouTube no tendrá que entregar a nadie las direcciones IP de los piratas del portal

Como la mayoría ya sabréis, el popular portal de vídeos vía streaming propiedad de Google, YouTube, es el sitio de este tipo más conocido y usado en todo el mundo, portal que está en constante crecimiento con nuevos contenidos que se suben cada minuto.

Continuar leyendo

Read More

Face ID funcionará con gafas oscuras y será fácil deshabilitarlo

Face ID ha suscitado alguna dudas con relación a lo práctico de su uso en comparación con Touch ID, a temas de seguridad y privacidad, pero Craig Federighi nos ha dejado un poco más tranquilos.

Continuar Leyendo

Read More

Cryptomator, software de cifrado par el lado del cliente

Este es un software de cifrado para el lado del cliente. Es de código abierto y con el podremos cifrar los archivos que queramos guardar en los servicios en la nube que utilicemos.

Continuar Leyendo

Read More

Documentos esenciales sobre Ciberseguridad Industrial

El Esquema Nacional de Seguridad Industrial (ENSI) es un instrumento con vocación global para la mejora de la seguridad de las empresas del sector industrial, especialmente particularizado a Operadores Críticos, para mejorar sus capacidades, minimizar los riesgos a los que se ven sometidos los servicios esenciales, y establecer metodologías y medidas para su mitigación, siendo aplicable en sistemas de control industrial de cualquier organización.

Continuar Leyendo

Read More

Supuesto error en Kernel de Windows permitiría saltear al antimalware

Supuestamente existe un bug en el Kernel de Windows que podría ser usado por los atacantes para neutralizar el mecanismo de detección utilizado por las soluciones de seguridad.

Continuar Leyendo

Read More

Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Los robos de datos personales se han convertido en algo tristemente rutinario en los últimos meses, pero frente ni siquiera los mastodónticos robos en Yahoo (500 millones de usuarios afectados primero , otros 1.000 millones después ) se quedan pequeños frente a lo que ha pasado con Equifax , la entidad que monitoriza el historial crediticio de decenas de millones de ciudadanos de los Estados Unidos.

Continuar Leyendo

Read More

DownAndExec: propagación de malware bancario usando las CDN

En los últimos meses notamos que los atacantes comienzan a aprovecharse de las redes de entrega de contenidos (CDN) para propagar malware. Veamos cómo lo hacen.

Continuar Leyendo

Read More

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU.

Dragonfly, el grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de diferentes países desde 2011, ha vuelto a actuar recientemente a con el mismo objetivo a través de una campaña llamada Dragonfly 2.0.

Continuar Leyendo

Read More

Auditoría de contraseñas en Directorio Activo con la herramienta Weak Password Test

Las contraseñas son, muchas veces, una de las pocas barreras entre un funcionamiento seguro y el mayor de los desastres para una empresa. Y es que en torno al 80% de los ciberataques que se producen a día de hoy no vienen de sofisticadas inyecciones de código, consultas a la base de datos en método “GET”.

Continuar Leyendo

Read More

Los discos duros acaban fallando, pero puedes evitar el desastre con la estrategia 3-2-1 de backups

¿Te ha fallado alguna vez tu disco duro? Hasta que no te toca (y es posible que te acabe tocando) no sabes la pesadilla a la que te enfrentas . Adiós a documentos privados y sobre todo a esas fotos y vídeos familiares y de amigos con momentos que ahora quedarán en el olvido.

Continuar Leyendo

Read More