Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…
Los actores de la amenaza apuntan a Office 365 y Google Workspace en una nueva campaña, que utiliza un dominio legítimo asociado a un centro de seguridad vial en Moscú para enviar mensajes. Los atacantes están suplantando las notificaciones de mensajes de voz de WhatsApp en una campaña de phishing malicioso que utiliza un dominio…
Se ha descubierto un malware de primera clase dirigido a la plataforma de computación sin servidor Lambda de Amazon Web Services (AWS). Apodado «Denonia» por el nombre del dominio con el que se comunica, «el malware utiliza técnicas más novedosas de resolución de direcciones para el tráfico de comando y control para evadir las medidas…
Los administradores de sistemas cometen errores y eso está bien, siempre que aprendan de ellos. Aprender de tus errores te permitirá desarrollar más habilidades, avanzar en tu carrera y convertirte en un mejor administrador de sistemas. Sin embargo, también es útil aprender de los errores de otros. Por eso he recopilado una lista de los…
La operación de ransomware de Cuba está explotando las vulnerabilidades de Microsoft Exchange para obtener acceso inicial a las redes corporativas y cifrar los dispositivos. La empresa de ciberseguridad Mandiant rastrea la banda de ransomware como UNC2596 y el propio ransomware como COLDDRAW. Sin embargo, el ransomware es más conocido como Cuba, que es como…
Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad. Para realizar el informe, Project Zero ha tomado todos…
Los servidores Linux corren más riesgo que nunca. Mientras que hace sólo unos años los usuarios de Linux podían considerarse como los «pocos afortunados» que no tenían que preocuparse por el malware y los virus informáticos, esta era ha llegado desgraciadamente a su fin. Los atacantes ven ahora los servidores Linux como un objetivo viable…
Algunos de los códigos utilizados en el ransomware se parecen a los utilizados en el malware Dridex, lo que sugiere un origen común Un par de incidentes en diferentes organizaciones en los que los atacantes desplegaron un ransomware llamado Entropy fueron precedidos por infecciones con herramientas que proporcionaron a los atacantes acceso remoto – balizas…
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Los servidores Microsoft SQL (MS SQL) vulnerables que se conectan a Internet son el objetivo de los actores de amenazas como parte de una nueva campaña para desplegar la herramienta de simulación de adversarios Cobalt Strike en hosts comprometidos. El servidor MS-SQL es un servidor de base de datos típico del entorno Windows, y ha…