Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una nueva superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está «apagado». El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con…
Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo. Se trata del ataque a ticket kerberos, tanto al golden como al silver. Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali Linux – Una maquina Kali Linux…
Se han revelado tres vulnerabilidades de seguridad en los descodificadores de audio de los chips de Qualcomm y MediaTek que, si no se resuelven, podrían permitir a un adversario acceder de forma remota a las conversaciones de audio y multimedia de los dispositivos móviles afectados. Según la empresa israelí de ciberseguridad Check Point, los problemas…
Contenido proporcionado por Crowdstrike El reciente auge de las criptomonedas ha hecho que los precios de las mismas se disparen en los últimos dos años. Como resultado, las actividades de minería de criptomonedas han aumentado significativamente, ya que los atacantes buscan obtener una compensación monetaria inmediata. Según el informe Google Threat Horizon publicado el 29…
A dia de hoy todos sabemos que es un antivirus, sabemos que debemos de tener para frenar que entre un virus en nuestro equipo y este quede inutilizable. La teoria basica esta bien, pero saber de verdad y en profundidad que hace un antivirus? Les explicare en profundidad que es y la razon de tenerlo…
El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…
Los actores de la amenaza apuntan a Office 365 y Google Workspace en una nueva campaña, que utiliza un dominio legítimo asociado a un centro de seguridad vial en Moscú para enviar mensajes. Los atacantes están suplantando las notificaciones de mensajes de voz de WhatsApp en una campaña de phishing malicioso que utiliza un dominio…
Se ha descubierto un malware de primera clase dirigido a la plataforma de computación sin servidor Lambda de Amazon Web Services (AWS). Apodado «Denonia» por el nombre del dominio con el que se comunica, «el malware utiliza técnicas más novedosas de resolución de direcciones para el tráfico de comando y control para evadir las medidas…
Los administradores de sistemas cometen errores y eso está bien, siempre que aprendan de ellos. Aprender de tus errores te permitirá desarrollar más habilidades, avanzar en tu carrera y convertirte en un mejor administrador de sistemas. Sin embargo, también es útil aprender de los errores de otros. Por eso he recopilado una lista de los…
La operación de ransomware de Cuba está explotando las vulnerabilidades de Microsoft Exchange para obtener acceso inicial a las redes corporativas y cifrar los dispositivos. La empresa de ciberseguridad Mandiant rastrea la banda de ransomware como UNC2596 y el propio ransomware como COLDDRAW. Sin embargo, el ransomware es más conocido como Cuba, que es como…