Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
No importa con qué frecuencia se conecte y cómo o por qué use principalmente Internet, probablemente haya visto intentos de ataque de phishing. Ahora son tan comunes y problemáticos que los profesionales de ciberseguridad proporcionan información regularmente para ayudar a las personas a detectar y evitar ataques de phishing. Requerimientos: Resposabilidad: En este tutorías utilizaremos…
A medida que avanza la tecnología, los ciberataques se vuelven más sofisticados. Con el uso cada vez mayor de la tecnología en nuestra vida diaria, el delito cibernético va en aumento, como lo demuestra el hecho de que los ataques cibernéticos causaron el 92 % de todas las violaciones de datos en el primer trimestre de 2022. Mantenerse…
Resumen ejecutivo Este malware PlugX también oculta archivos de actores en un dispositivo USB utilizando una técnica novedosa que funciona incluso en los sistemas operativos Windows más recientes ( OS ) al momento de escribir esta publicación. Esto significa que los archivos maliciosos solo se pueden ver en un sistema operativo ( * nix )…
Canonical ha anunciado la disponibilidad general de Ubuntu Pro, la suscripción profesional que la compañía presentó hace unos meses y que ahora sale de su fase beta tras implementar diversos cambios. Ubuntu Pro, de hecho, no nace de la nada. Es la evolución de Ubuntu Advantage, denominado ahora como Ubuntu Pro Infra; el antiguo plan para empresas que comercializaba…
Los investigadores han observado un aumento de los intentos de hackeo dirigidos a CVE-2022-24086, una vulnerabilidad crítica de Magento 2 que permite a los atacantes no autentificados ejecutar código en sitios no parcheados. Magento es una plataforma de comercio electrónico de código abierto propiedad de Adobe, utilizada por aproximadamente 170.000 sitios web de compras en…
Microsoft dice que un actor de la amenaza obtuvo acceso a los inquilinos de la nube que alojan servidores de Microsoft Exchange en ataques de relleno de credenciales, con el objetivo final de desplegar aplicaciones OAuth maliciosas y enviar correos electrónicos de phishing. «La investigación reveló que el actor de la amenaza lanzó ataques de…
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
Un nuevo kit de herramientas de phishing como servicio (PhaaS) apodado EvilProxy se está anunciando en el underground criminal como un medio para que los actores de la amenaza eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea. «Los actores de EvilProxy utilizan métodos de proxy inverso e inyección…
CISA advierte que el PAN-OS de Palo Alto Networks está bajo ataque activo y necesita ser parcheado lo antes posible. El software que ejecuta los cortafuegos de Palo Alto Networks está siendo atacado, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) a emitir una advertencia…