Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
BotenaGo, escrito en el lenguaje de programación Golang de Google, puede explotar más de 30 vulnerabilidades diferentes. Un nuevo malware difícil de detectar y escrito en el lenguaje de programación de código abierto de Google tiene el potencial de explotar millones de routers y dispositivos IoT, según han descubierto los investigadores. Descubierto por investigadores de…
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Aunque nos estamos recuperando de la peor pandemia, las ciberamenazas no han dado señales de disminuir, y a los ciberdelincuentes no les faltan formas maliciosas y avanzadas de lograr sus objetivos. El Informe sobre el panorama mundial de las amenazas indica un aumento drástico de los ciberataques sofisticados dirigidos a las infraestructuras digitales, las organizaciones…
Se han descubierto hasta 13 vulnerabilidades de seguridad en la pila TCP/IP Nucleus, una biblioteca de software mantenida actualmente por Siemens y utilizada en tres mil millones de dispositivos de tecnología operativa e IoT que podrían permitir la ejecución remota de código, la denegación de servicio (DoS) y la fuga de información. Llamados colectivamente «NUCLEUS:13«,…
Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…
El gobierno de Estados Unidos anunció el jueves una recompensa de 10 millones de dólares por información que pueda conducir a la identificación o localización de individuos clave que ocupen posiciones de liderazgo en el grupo de ransomware DarkSide o cualquiera de sus marcas. Además, el Departamento de Estado ofrece recompensas de hasta 5 millones…
Con la rápida transición a una sociedad cada vez más digital, la protección de datos es una preocupación mayor que nunca. El cifrado es uno de los métodos más eficaces y utilizados para proteger la información sensible de personas no autorizadas. En este artículo, le presentaremos cinco herramientas de cifrado de archivos y discos de…
Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada «ataques…
Un análisis de las tendencias de malware del segundo trimestre muestra que las amenazas son cada vez más sigilosas. Según los investigadores, el 91,5% de los programas maliciosos se distribuyeron mediante conexiones cifradas HTTPS en el segundo trimestre, lo que hace que los ataques sean más evasivos. Esto es lo que indica el último informe…
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…