Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
Los atacantes han encontrado una manera de utilizar una vulnerabilidad de seguridad para llevar a cabo la ejecución de código arbitrario en los servidores que ejecutan sitios web PrestaShop. ¿Qué está pasando? El equipo de mantenimiento ha sido informado de que actores maliciosos están explotando una combinación de vulnerabilidades de seguridad conocidas y desconocidas para…
Un nuevo malware descubierto, vinculado a actores de amenazas vietnamitas, se dirige a los usuarios a través de una campaña de phishing en LinkedIn para robar datos y privilegios de administrador con fines económicos. Un nuevo malware está secuestrando cuentas de alto perfil de la plataforma publicitaria Meta Facebook Business a través de una campaña…
Apple anunció el miércoles que planea introducir una configuración de seguridad mejorada llamada Lockdown Mode en iOS 16, iPadOS 16 y macOS Ventura para salvaguardar a los usuarios de alto riesgo contra «ciberataques altamente dirigidos.» La función de «protección extrema y opcional», que ya está disponible para su previsualización en las versiones beta de su…
La novedosa amenaza roba datos y puede afectar a todos los procesos que se ejecutan en el sistema operativo, robando información de diferentes comandos y utilidades para luego almacenarla en la máquina afectada. Un malware furtivo para Linux está robando datos de los dispositivos y puede afectar a todos los procesos que se ejecutan en…
¿Qué es Data Loss Prevention (DLP)? La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas…
Un fallo de seguridad crítico recientemente parcheado en los productos Atlassian Confluence Server y Data Center está siendo utilizado activamente como arma en ataques del mundo real para lanzar mineros de criptomonedas y cargas útiles de ransomware. En al menos dos de los incidentes relacionados con Windows observados por el proveedor de ciberseguridad Sophos, los…
Se ha descubierto un nuevo tipo de ataque de retransmisión de Windows NTLM apodado DFSCoerce que aprovecha el Sistema de Archivos Distribuidos (DFS): Namespace Management Protocol (MS-DFSNM) para hacerse con el control de un dominio. «¿Servicio Spooler deshabilitado, filtros RPC instalados para evitar PetitPotam y servicio de agente VSS del servidor de archivos no instalado,…
La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…
Una nueva cepa de malware para Android ha sido detectada, dirigida a clientes de banca online y monederos de criptomonedas en España e Italia, apenas unas semanas después de que una operación policial coordinada desmantelara FluBot. El troyano que roba información, cuyo nombre en código es MaliBot, de F5 Labs, es tan rico en funciones…