Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Los investigadores de ciberseguridad han sacado a la luz lo que llaman un malware para Linux «casi imposible de detectar», que podría convertirse en un arma para abrir puertas traseras en los sistemas infectados. Bautizado como Symbiote por las empresas de inteligencia de amenazas BlackBerry e Intezer, el sigiloso malware recibe este nombre por su…
Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…
El actor de amenazas conocido como SideWinder ha añadido una nueva herramienta personalizada a su arsenal de malware que está siendo utilizada en ataques de phishing contra entidades del sector público y privado de Pakistán. «Los enlaces de suplantación de identidad en correos electrónicos o mensajes que imitan notificaciones y servicios legítimos de organismos públicos…
Los hackers intensifican los ataques de phishing y estafa para explotar el popular bot de Discord y persuadir a los usuarios para que hagan clic en los enlaces maliciosos. Discord, una aplicación de chat pública diseñada para jugadores, se ha hecho popular entre los propietarios de criptomonedas de todo el mundo. Los atacantes están atacando…
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo: Difundir mentiras o publicar fotografías o videos vergonzosos…
ChromeLoader puede parecer un secuestrador de navegadores común y corriente, pero su peculiar uso de PowerShell podría suponer un problema mayor. ChromeLoader es un secuestrador de navegadores omnipresente y persistente que modifica la configuración del navegador de sus víctimas y redirige el tráfico de los usuarios a sitios web de publicidad. Este malware se introduce…
Los investigadores de ciberseguridad están llamando la atención sobre un marco de automatización del navegador de uso gratuito que está siendo cada vez más utilizado por los actores de amenazas como parte de sus campañas de ataque. «El marco contiene numerosas funciones que, según nuestra opinión, pueden utilizarse para llevar a cabo actividades maliciosas», afirman…
La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…
Admitámoslo: todos usamos el correo electrónico, y todos usamos contraseñas. Las contraseñas crean una vulnerabilidad inherente al sistema. El índice de éxito de los ataques de phishing se está disparando, y las oportunidades de ataque se han multiplicado enormemente a medida que la vida se ha ido trasladando a Internet. Basta con que una contraseña…
Los contenedores revolucionaron el proceso de desarrollo, actuando como piedra angular de las iniciativas DevOps, pero los contenedores conllevan complejos riesgos de seguridad que no siempre son obvios. Las organizaciones que no mitigan estos riesgos son vulnerables a los ataques. En este artículo, describimos cómo los contenedores han contribuido al desarrollo ágil, qué riesgos de…