Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…
Los expertos advierten que las redes privadas virtuales son cada vez más vulnerables a las filtraciones y los ataques. El servicio gratuito de red privada virtual (VPN) Quickfox, que proporciona acceso a sitios web chinos desde fuera del país, expuso la información personal identificable (PII) de más de un millón de usuarios en el último…
La seguridad en la nube es el paraguas que alberga en su interior IaaS, PaaS y SaaS. Gartner creó la categoría SaaS Security Posture Management (SSPM) para las soluciones que evalúan continuamente el riesgo de seguridad y gestionan la postura de seguridad de las aplicaciones SaaS. Dado que las empresas tienen 1.000 o más empleados…
Un análisis exhaustivo de 80 millones de muestras de ransomware ha revelado que hasta 130 familias de ransomware diferentes han estado activas en 2020 y la primera mitad de 2021, siendo Israel, Corea del Sur, Vietnam, China, Singapur, India, Kazajistán, Filipinas, Irán y el Reino Unido los territorios más afectados. El brazo de ciberseguridad de…
Google ha anunciado sus planes de inscribir automáticamente a unos 150 millones de usuarios en su sistema de autenticación de dos factores para finales de año, como parte de sus esfuerzos continuos para evitar el acceso no autorizado a las cuentas y mejorar la seguridad. Además, el gigante de Internet dijo que también tiene la…
Investigadores de ciberseguridad revelaron el martes los detalles de un bootkit UEFI (Unified Extensible Firmware Interface) no documentado previamente que ha sido puesto en uso por actores de amenazas para backdoor de sistemas Windows desde 2012 modificando un binario legítimo de Windows Boot Manager para lograr la persistencia, demostrando una vez más cómo la tecnología…
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…
Investigadores de ciberseguridad han revelado un fallo no parcheado en Apple Pay del que los atacantes podrían abusar para realizar un pago Visa no autorizado con un iPhone bloqueado aprovechando el modo de viaje exprés configurado en el monedero del dispositivo. «Un atacante solo necesita un iPhone robado y encendido. Las transacciones también podrían realizarse…
Un hacker anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago de los usuarios. El usuario publicó el miércoles un enlace a un torrente de 125 GB en 4chan, afirmando que la filtración pretendía «fomentar más disrupción y competencia en el espacio de streaming de vídeo online»…