Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Se ha descubierto un malware de primera clase dirigido a la plataforma de computación sin servidor Lambda de Amazon Web Services (AWS). Apodado «Denonia» por el nombre del dominio con el que se comunica, «el malware utiliza técnicas más novedosas de resolución de direcciones para el tráfico de comando y control para evadir las medidas…
Los administradores de sistemas cometen errores y eso está bien, siempre que aprendan de ellos. Aprender de tus errores te permitirá desarrollar más habilidades, avanzar en tu carrera y convertirte en un mejor administrador de sistemas. Sin embargo, también es útil aprender de los errores de otros. Por eso he recopilado una lista de los…
La operación de ransomware de Cuba está explotando las vulnerabilidades de Microsoft Exchange para obtener acceso inicial a las redes corporativas y cifrar los dispositivos. La empresa de ciberseguridad Mandiant rastrea la banda de ransomware como UNC2596 y el propio ransomware como COLDDRAW. Sin embargo, el ransomware es más conocido como Cuba, que es como…
Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad. Para realizar el informe, Project Zero ha tomado todos…
Los servidores Linux corren más riesgo que nunca. Mientras que hace sólo unos años los usuarios de Linux podían considerarse como los «pocos afortunados» que no tenían que preocuparse por el malware y los virus informáticos, esta era ha llegado desgraciadamente a su fin. Los atacantes ven ahora los servidores Linux como un objetivo viable…
Algunos de los códigos utilizados en el ransomware se parecen a los utilizados en el malware Dridex, lo que sugiere un origen común Un par de incidentes en diferentes organizaciones en los que los atacantes desplegaron un ransomware llamado Entropy fueron precedidos por infecciones con herramientas que proporcionaron a los atacantes acceso remoto – balizas…
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Los servidores Microsoft SQL (MS SQL) vulnerables que se conectan a Internet son el objetivo de los actores de amenazas como parte de una nueva campaña para desplegar la herramienta de simulación de adversarios Cobalt Strike en hosts comprometidos. El servidor MS-SQL es un servidor de base de datos típico del entorno Windows, y ha…
El investigador descubrió que podía obtener acceso no autorizado a la cámara a través de un documento compartido de iCloud que también podía «hackear todos los sitios web que hayas visitado.» Un investigador que demostró a Apple cómo sus cámaras web pueden ser secuestradas a través de un fallo universal de scripting entre sitios (UXSS)…
El malware para móviles ha robado cientos de millones de dólares a usuarios desprevenidos, gracias a 470 aplicaciones maliciosas diferentes bien diseñadas en Google Play. Cerca de 500 aplicaciones maliciosas que acechan en Google Play Store han instalado con éxito el malware Dark Herring -un ladrón de dinero en efectivo destinado a añadir cargos furtivos…