Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
La ciberseguridad es una prioridad fundamental en la era digital, donde cada día aumentan las amenazas cibernéticas dirigidas a sistemas y redes. Una de las herramientas clave para proteger los sistemas informáticos es el Host Intrusion Detection System (HIDS). Este artículo detalla el funcionamiento del HIDS, sus beneficios y proporciona ejemplos prácticos para una mejor…
La seguridad en las redes corporativas se ha vuelto más compleja con la creciente diversidad de dispositivos y usuarios que se conectan a ellas. Una de las soluciones más eficaces para gestionar y asegurar el acceso a la red es NAC (Network Access Control). Este artículo explora en detalle qué es NAC, cómo funciona, sus…
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
No importa con qué frecuencia se conecte y cómo o por qué use principalmente Internet, probablemente haya visto intentos de ataque de phishing. Ahora son tan comunes y problemáticos que los profesionales de ciberseguridad proporcionan información regularmente para ayudar a las personas a detectar y evitar ataques de phishing. Requerimientos: Resposabilidad: En este tutorías utilizaremos…
A medida que avanza la tecnología, los ciberataques se vuelven más sofisticados. Con el uso cada vez mayor de la tecnología en nuestra vida diaria, el delito cibernético va en aumento, como lo demuestra el hecho de que los ataques cibernéticos causaron el 92 % de todas las violaciones de datos en el primer trimestre de 2022. Mantenerse…
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
Un nuevo kit de herramientas de phishing como servicio (PhaaS) apodado EvilProxy se está anunciando en el underground criminal como un medio para que los actores de la amenaza eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea. «Los actores de EvilProxy utilizan métodos de proxy inverso e inyección…
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
Apple anunció el miércoles que planea introducir una configuración de seguridad mejorada llamada Lockdown Mode en iOS 16, iPadOS 16 y macOS Ventura para salvaguardar a los usuarios de alto riesgo contra «ciberataques altamente dirigidos.» La función de «protección extrema y opcional», que ya está disponible para su previsualización en las versiones beta de su…
La novedosa amenaza roba datos y puede afectar a todos los procesos que se ejecutan en el sistema operativo, robando información de diferentes comandos y utilidades para luego almacenarla en la máquina afectada. Un malware furtivo para Linux está robando datos de los dispositivos y puede afectar a todos los procesos que se ejecutan en…