Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 6

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 06-Sep-2021 22:00:24 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cuáles son las mejores alternativas a #ProtonMail para el e-mail seguro

    Mantener la privacidad y seguridad cuando utilizamos cualquier cuenta en Internet es algo fundamental. Son muchos los factores que pueden influir de una u otra forma y que ponen en riesgo nuestros equipos. Sin duda el correo electrónico es un medio de comunicación muy utilizado, pero no siempre lo usamos con total seguridad. Podemos ser víctimas de muchos ataques a través de este tipo de plataformas. Por ello existen opciones para cifrar las conversaciones y evitar problemas. En este artículo hablamos de alternativas a ProtonMail para usar el correo con seguridad.

    https://www.redeszone.net/tutoriales/seguridad/mejores-alternativas-protonmail/
    #Ñ #privacidad #seguridad

    In conversation Monday, 06-Sep-2021 22:00:24 UTC from pod.geraspora.de permalink

    Attachments

    1. Cuáles son las mejores alternativas a ProtonMail para el e-mail seguro
      Mostramos cuáles son algunas de las mejores alternativas a ProtonMail para poder tener una cuenta de correo electrónico segura.
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 06-Sep-2021 21:47:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¡Mucho cuidado con #ProtonMail! No es tan privado como pensamos

    ProtonMail es un proveedor de servicios de email privado y seguro, al menos hasta el momento no habíamos conocido ningún problema con este servicio que promete cifrado extremo a extremo. Aunque ProtonMail asegura y promete no guardar ningún tipo de registro privado en sus servidores, este servicio ha cedido a una solicitud legal de información, proporcionando la dirección IP pública de un activista que ha usado su servicio de correo electrónico «privado». ¿Sigue siendo ProtonMail un servicio de email privado y seguro?

    https://www.redeszone.net/noticias/seguridad/protonmail-filtra-direcciones-ip-usuarios/
    #Ñ #seguridad #privacidad

    In conversation Monday, 06-Sep-2021 21:47:28 UTC from pod.geraspora.de permalink

    Attachments

    1. ¡Mucho cuidado con ProtonMail! No es tan privado como pensamos
      ProtonMail promete no guardar ningún tipo de registro en sus servidores, pero sí proporciona direcciones IP a las autoridades si lo necesitan
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 03-Sep-2021 14:08:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #DNSSEC: para qué sirve y cómo ver si una web lo tiene

    Mantener la seguridad al navegar es muy importante y por ello hay diferentes protocolos que ayudan a evitar problemas. Uno de ellos es DNSSEC, del cual vamos a hablar en este artículo. Vamos a explicar qué es, por qué es importante y también hablaremos de qué podemos hacer para saber si un dominio web lo ha configurado. Esto nos ayudará a navegar con mayor seguridad y evitar riesgos que puedan comprometer nuestros equipos.

    https://www.redeszone.net/tutoriales/internet/protocolo-dnssec-verificar-web/
    #Ñ #seguridad

    In conversation Friday, 03-Sep-2021 14:08:48 UTC from pod.geraspora.de permalink

    Attachments

    1. DNSSEC: para qué sirve y cómo ver si una web lo tiene
      Conoce en qué consiste el protocolo DNSSEC, cómo funciona y para qué se utiliza. Además explicamos cómo ver si una página web lo tiene.
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Aug-2021 16:49:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo crackear contraseñas o claves muy rápido usando #JohntheRipper

    John the Ripper es uno de los programas más famosos y utilizados para crackear contraseñas en sistemas operativos Windows, Linux y también MacOS. Este programa es de código abierto y está orientado específicamente a crackear contraseñas por fuerza bruta y también por diccionario, es capaz de crackear los hashes de las contraseñas muy rápido (depende de la potencia del procesador de tu ordenador), y su utilización es realmente sencilla. Hoy en RedesZone os vamos a explicar todo sobre John the Ripper, uno de los programas más usados para crackear contraseñas.

    https://www.redeszone.net/tutoriales/seguridad/crackear-contrasenas-john-the-ripper/
    #Ñ #seguridad

    In conversation Friday, 27-Aug-2021 16:49:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo crackear contraseñas o claves muy rápido usando John the Ripper
      Aprende cómo crackear contraseñas con el popular John The Ripper, uno de los más utilizados para descifrar contraseñas de usuarios
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Aug-2021 15:35:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una empresa de seguridad ha descubierto en Microsoft Azure la "peor vulnerabilidad que puedes imaginar"

    Una empresa de seguridad descubrió una vulnerabilidad que les permitía acceder a una gran cantidad de datos de los cientes de servicios cloud de Azure de Microsoft, concretamente a través de la base de datos Cosmos. En principio, la firma de Redmond afirma que no tiene constancia de que la vulnerabilidad haya sido aprovechada por parte de actores maliciosos.

    La empresa que ha descubierto el fallo pudo acceder a sus bases de datos y en su descubrimiento tenían la capacidad no solo de ver el contenido, sino también de cambiar y eliminar información de su base de datos Cosmos de Microsoft Azure.

    https://www.genbeta.com/actualidad/empresa-seguridad-ha-descubierto-vulnerabilidad-azure-que-les-permitia-acceder-a-muchos-datos-clientes
    #Ñ #seguridad

    In conversation Friday, 27-Aug-2021 15:35:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Una empresa de seguridad ha descubierto en Microsoft Azure la "peor vulnerabilidad que puedes imaginar"
      from Bárbara Bécares
      Una empresa de seguridad descubrió una vulnerabilidad que les permitía acceder a una gran cantidad de datos de los cientes de servicios cloud de Azure de...
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 25-Aug-2021 15:19:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El mejor programa para atacar redes se actualiza con nuevos ataques #Wifi

    Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una solución todo en uno, porque no necesitaremos de programas externos para realizar los diferentes ataques, todo lo que tenemos que hacer es aprendernos la sintaxis y la interfaz gráfica de usuario para exprimirlo al máximo. Los desarrolladores de Bettercap han lanzado una nueva versión con nuevos ataques WiFi, ¿quieres saber todas las mejoras incorporadas?

    https://www.redeszone.net/noticias/seguridad/bettercap-programa-atacar-redes-actualizacion/
    #Ñ #seguridad #wireless

    In conversation Wednesday, 25-Aug-2021 15:19:23 UTC from pod.geraspora.de permalink

    Attachments

    1. El mejor programa para atacar redes se actualiza con nuevos ataques Wifi
      Descubre todas las mejoras incorporadas en el programa BetterCap, el mejor para atacar redes cableadas, WiFi y hacer Man in the Middle
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 25-Aug-2021 15:05:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    En qué consiste el rociado de contraseñas y cómo estar protegidos

    Las claves de acceso son la principal barrera de seguridad que evita la entrada de intrusos en nuestras cuentas de redes sociales, correo electrónico o cualquier servicio. Esto hace que los piratas informáticos pongan aquí sus miras y busquen la manera de robarlas. Hay diferentes métodos y muy diferentes además. En este artículo vamos a explicar qué es la pulverización de contraseñas. Vamos a ver en qué consiste y también daremos consejos para evitar ser víctimas y protegernos.

    https://www.redeszone.net/tutoriales/seguridad/pulverizacion-contrasenas-consejos-evitarlo/
    #Ñ #seguridad

    In conversation Wednesday, 25-Aug-2021 15:05:37 UTC from pod.geraspora.de permalink

    Attachments

    1. En qué consiste el rociado de contraseñas y cómo estar protegidos
      Conoce qué es el rociado o pulverización de contraseñas, cómo te afecta y qué puedes hacer para estar protegido y evitar problemas.
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Aug-2021 16:46:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Surge: plataforma P2P para compartir archivos cifrados de forma anónima

    Una de las actividades que más se realiza en Internet es la de compartir archivos. Para ello habitualmente se usa la nube o programas P2P. En este caso nos vamos a centrar en los segundos, en la que los archivos que se comparten y descargan van estar en nuestros equipos. Algunos de los programas P2P más populares son los Torrents o eMule. No obstante, aunque funcionan bien, la privacidad no es su punto fuerte. En este tutorial vamos a hablar de Surge, una plataforma para compartir archivos cifrados basado en Blockchain y que puede proteger nuestro anonimato.

    Vamos a empezar explicando qué es un programa P2P, luego continuaremos explicando qué nos ofrece Surge, cómo se instala y veremos también la forma de usarlo.

    https://www.redeszone.net/analisis/software/surge-p2p-blockchain-descargas-anonimas-cifradas/
    #p2p #privacidad #seguridad

    In conversation Tuesday, 24-Aug-2021 16:46:05 UTC from pod.geraspora.de permalink

    Attachments

    1. Surge: plataforma P2P para compartir archivos cifrados de forma anónima
      Aprende todo sobre Surge, una plataforma para compartir archivos cifrados basado en Blockchain, y que protege nuestro anonimato al descargar
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Aug-2021 23:45:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El Gobierno compra 15 unidades del Cellebrite UFED Touch 2: qué son y cómo funcionan

    Tal y como describe el Boletín Oficial del Estado hace pocos días (y que ha reflejado Eduardo Archanco en Twitter), se ha sabido que el gobierno español ha comprado 15 analizadores Cellebrite UFED Touch2 para la Comisaría General de Extranjería y Fronteras de la Policía (CGEF).

    Puede que el nombre Cellebrite te suene. Esta compañía de Israel se dedica a fabricar y vender dispositivos capaces (según afirman oficialmente) de "extraer" datos de los dispositivos móviles que se conecten a ellos con una "solidez forense". El gasto total ha sido de 151.000 euros, algo más de 10.000 euros por dispositivo.

    https://www.xataka.com/seguridad/gobierno-compra-15-unidades-cellebrite-ufed-touch-2-que-como-funcionan
    #Ñ #privacidad #seguridad

    In conversation Monday, 23-Aug-2021 23:45:48 UTC from pod.geraspora.de permalink

    Attachments

    1. El Gobierno compra 15 unidades del Cellebrite UFED Touch 2: qué son y cómo funcionan
      from @mlopca
      Tal y como describe el Boletín Oficial del Estado hace pocos días (y que ha reflejado Eduardo Archanco en Twitter), se ha sabido que el gobierno español ha...
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Aug-2021 15:26:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad

    Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, en el que se señala que el 90% de las vulnerabilidades detectadas en lo que va de año en estos instrumentos son de baja complejidad, es decir, que no requieren de condiciones especiales para provocar una brecha y son fácilmente repetibles.

    El citado informe también señala que el 71% de esas vulnerabilidades son de riesgo alto o crítico, lo que podría suponer un daño profundo a la empresa, e incluso paralizar parcial o totalmente su actividad por tiempo indefinido, como sucedió hace unos meses con la compañía de oleoductos estadounidense Colonial Pipeline. Además, el 66% de ellas ni siquiera requieren de la participación humana para provocar una brecha de seguridad.

    https://www.xataka.com/pro/ciberseguridad-industrial-chollo-para-delincuentes-90-vulnerabilidades-sector-2021-baja-complejidad
    #Ñ #seguridad

    In conversation Monday, 23-Aug-2021 15:26:09 UTC from pod.geraspora.de permalink

    Attachments

    1. La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad
      from @Pabrodri
      Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad...
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Aug-2021 14:14:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Todo lo que necesitas para obtener privilegios de administrador en #Windows 10 es conectarle un ratón Razer

    Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla.

    Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida?

    Pero es exactamente lo que ha pasado. Un usuario de Twitter, llamado @jh0nh4t, descubrió un método para hacerse con permisos de administrador en un sistema Windows 10 que requería únicamente que el usuario conectara un ratón Razer al equipo.

    https://www.genbeta.com/seguridad/todo-que-necesitas-para-obtener-privilegios-administrador-windows-10-conectarle-raton-razer
    #Ñ #seguridad

    In conversation Monday, 23-Aug-2021 14:14:54 UTC from pod.geraspora.de permalink

    Attachments

    1. Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer
      from @MarcosMerino_B
      Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 18-Aug-2021 01:21:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

    Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente SynAck (no confundir con la plataforma homónima de bug bounty) sea el más antiguo entre los que aún existen (sus actividades comenzaron, que se sepa, en 2017).

    En sus inicios, su 'labor' tuvo bastante impacto, gracias entre otras cosas a haber desarrollado la primera cepa ransomware que recurría a la técnica del doppelgänging (basada en que un proceso malicioso reemplace la memoria de uno legítimo) para evadir la detección antivirus.

    https://www.genbeta.com/seguridad/grupo-cibercriminales-libera-claves-desencriptado-su-antiguo-ransomware-para-celebrar-lanzamiento-nuevo
    #Ñ #seguridad

    In conversation Wednesday, 18-Aug-2021 01:21:20 UTC from pod.geraspora.de permalink

    Attachments

    1. Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo
      from @MarcosMerino_B
      Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente...
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Aug-2021 19:16:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nuevas vulnerabilidades de #DNS permiten espionaje masivo

    nvestigadores de la firma de seguridad Wiz, han encontrado una nueva clase de vulnerabilidades de DNS que afectan a grandes proveedores de DNS como servicio (DNSaaS) y que podrían permitir a los atacantes acceder a información confidencial de las redes corporativas.

    DNS es un importante protocolo de Internet utilizado por computadoras, servicios o cualquier recurso conectado a redes. Tiene varios usos, pero el principal es el de resolver la IP de la página web o servicio que utilicemos, asignando nombres a direcciones IP.

    https://www.muyseguridad.net/2021/08/10/vulnerabilidades-de-dns/
    #Ñ #seguridad

    In conversation Wednesday, 11-Aug-2021 19:16:48 UTC from pod.geraspora.de permalink

    Attachments

    1. Nuevas vulnerabilidades de DNS permiten el espionaje empresarial a nivel de estado-nación
      from https://www.facebook.com/MuySeguridad/
      Investigadores de la firma de seguridad Wiz, han encontrado una nueva clase de vulnerabilidades de DNS que afectan a grandes proveedores DNSaaS
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Aug-2021 18:57:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un vistazo al " #kungfu " de #Conti

    Hace unos días un afiliado "descontento" de Conti, una de las bandas de RaaS (Ransomware-as-a-Service) más activas en los últimos tiempos, filtró en el foro XSS datos de la banda.

    A destacar el archivo "Мануали для работяг и софт.rar", que viene a ser algo como "Manuales para hard workers y software.rar".
    Este archivo contiene 41 archivos de texto con instrucciones sobre cómo utilizar varias herramientas de hacking e incluso software legítimo durante una intrusión. Sin duda una gran oportunidad para descubrir como trabajan este tipo de actores y que, gracias a Darkfeed, los podemos encontrar traducidos al inglés:

    https://www.hackplayers.com/2021/08/un-vistazo-al-kung-fu-de-conti.html
    #Ñ #seguridad

    In conversation Wednesday, 11-Aug-2021 18:57:52 UTC from pod.geraspora.de permalink

    Attachments

    1. Un vistazo al "kung fu" de Conti
      from vmotos vis0r
      Hace unos días un afiliado "descontento" de Conti, una de las bandas de RaaS (Ransomware-as-a-Service) más activas en los últimos tiempos, f...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Aug-2021 17:58:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Se acaba la pesadilla: la última actualización de #Windows 10 corrige 44 vulnerabilidades, incluyendo #PrintNightmare

    Microsoft ha lanzado su actualización habitual del segundo martes de cada mes (Patch Tuesday), y con ella se han corregido 44 vulnerabilidades, siete de las cuales estaban clasificadas como críticas, tres eran zero days, y 37 eran importantes.

    Quizás lo más destacado aquí es que finalmente PrintNightmare tiene un parche definitivo. Recordemos que se trata de una vulnerabilidad en el sistema de cola de impresión que afecta a todas las versiones de Windows y que permite a un atacante ejecutar código de forma remota en el sistema con privilegios elevados.

    PrintNightmare fue descubierto a finales de junio y Microsoft comenzó a investigar el problema casi de inmediato. Sin embargo, no solo tardaron en ofrecer un parche, sino que fue bastante accidentado su lanzamiento y su eficacia. Con el Patch Tuesday de agosto, finalmente se ha solucionado correctamente.

    https://www.genbeta.com/windows/se-acaba-pesadilla-ultima-actualizacion-windows-10-corrige-44-vulnerabilidades-incluyendo-printnightmare
    #Ñ #seguridad

    In conversation Wednesday, 11-Aug-2021 17:58:28 UTC from pod.geraspora.de permalink

    Attachments

    1. Se acaba la pesadilla: la última actualización de Windows 10 corrige 44 vulnerabilidades, incluyendo PrintNightmare
      from @gabriela2400
      Microsoft ha lanzado su actualización habitual del segundo martes de cada mes (Patch Tuesday), y con ella se han corregido 44 vulnerabilidades, siete de las...
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 04-Aug-2021 16:20:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Filtros RPC (NETSH) para bloquear PetitPotam

    A finales de junio Will Schroeder(@harmj0y) y Lee Christensen (@tifkin_) publicaron un excelente paper "Certified Pre-Owned - Abusing Active Directory Certificate Services" en el que destacaba que los servicios de web enrollment de servidores ACDS - aka PKIs de Microsoft - eran vulnerables a NTLM relay (ESC8). Esto sumado a la explotación del servicio spooler MS-RPRN, que fuerza que un controlador de dominio envíe al atacante un hash de autenticación NTLM, podía derivar en una cadena de ataque que podría permitir la obtención de un certificado firmado con todo lo que conlleva: obtención de TGT y game over.

    Al menos, no era tan "grave" (por decir algo) porque explotar MS-RPRN requería autenticación previa y se solucionaba parando el servicio. Microsoft volvía a apuntar de nuevo hacia las mitigaciones genéricas contra el relay NTLM y los dos investigadores de Specterops lanzaron también una herramienta para chequear las distintos fallos en ACDS, dejando en el disparadero las herramientas ofensivas para la su charla de este miércoles en Las Vegas... pero los acontecimientos se precipitaron...

    Por un lado el francés Lionel Gilles (@topotam77) descubrió que llamando a una función de MS-EFSRPC vía una pipe LSARPC también es posible forzar el envío de un hash NTLM, salvo que esta vez NO es necesario si quiera autenticación y, para más inri, no es posible mitigarlo parando un servicio. Había nacido el f*cking PetitPotam...

    https://www.hackplayers.com/2021/08/filtros-rpc-netsh-para-bloquear-ataques.html
    #Ñ #seguridad

    In conversation Wednesday, 04-Aug-2021 16:20:43 UTC from pod.geraspora.de permalink

    Attachments

    1. Filtros RPC (NETSH) para bloquear PetitPotam
      from vmotos vis0r
      A finales de junio Will Schroeder( @harmj0y ) y Lee Christensen ( @tifkin_ ) publicaron un excelente paper " Certified Pre-Owned - Abusing A...
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 04-Aug-2021 16:09:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    'Crime-as-a-Service': por qué ya todos podemos ser cibercriminales recurriendo a la subcontratación

    Cuando pensamos en cibercriminales, con frecuencia en nuestra cabeza recurrimos al arquetipo ciberpunk del 'hacker', un experto total en redes y programación. Sin embargo, muchos de los que hacen un uso delictivo de la tecnología no son especialmente competentes en esas disciplinas, sino que se limitan a usar las herramientas que ponen a su disposición aquellos usuarios que sí cuentan con un alto nivel de habilidad.

    Antes, la subcultura hacker tenía un nombre para esta clase de usuarios: 'lamers'. Ahora, en los bajos fondos de Internet, se les llama… clientes, pues ahora cualquiera que pague suficiente puede subcontratar un ciberataque.

    Es lo que Europol bautizó en 2014 como "Crime-as-a-Service" (CaaS), una expresión basada en el paralelismo con servicios corporativos legítimos como Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) y Infraestructure-as-a-Service (IaaS).

    https://www.genbeta.com/seguridad/crime-as-a-service-que-todos-podemos-ser-cibercriminales-recurriendo-a-subcontratacion
    #Ñ #seguridad

    In conversation Wednesday, 04-Aug-2021 16:09:48 UTC from pod.geraspora.de permalink

    Attachments

    1. 'Crime-as-a-Service': por qué ya todos podemos ser cibercriminales recurriendo a la subcontratación
      from @MarcosMerino_B
      Cuando pensamos en cibercriminales, con frecuencia en nuestra cabeza recurrimos al arquetipo ciberpunk del 'hacker', un experto total en redes y programación....
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 30-Jul-2021 20:18:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las 30 vulnerabilidades más explotadas en 2020 y (lo que llevamos de) 2021

    Las agencias de inteligencia de Australia, Reino Unido y los EE. UU. publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los threat actors pueden rápidamente convertir en armas los fallos publicados en su beneficio.

    "Los actores continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra un amplio conjunto de objetivos, incluidas las organizaciones del sector público y privado en todo el mundo", señalaban la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones de los Estados Unidos (FBI).

    https://www.hackplayers.com/2021/07/las-30-vulnerabilidades-mas-explotadas.html
    #Ñ #seguridad

    In conversation Friday, 30-Jul-2021 20:18:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Las 30 vulnerabilidades más explotadas en 2020 y (lo que llevamos de) 2021
      from vmotos vis0r
      Las agencias de inteligencia de Australia, Reino Unido y los EE. UU. publicaron un boletín conjunto que detalla las vulnerabilidades más exp...
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 30-Jul-2021 20:11:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los números de tarjeta de los desarrolladores de Python, amenazados por paquetes de malware subidos al repositorio PyPI

    Cada vez más, los desarrolladores recurren a repositorios y gestores de paquetes para gestionar las dependencias de muchos de sus proyectos de programación. Así, los usuarios de NodeJS cuentan con NPM (siglas de 'Node Package Manager'), y los de Python cuentan con varios repositorios, como Conda o PyPI (Python Package Index).

    Por desgracia, además de facilitar enormemente la vida a muchos desarrolladores, esta clase de plataformas ofrecen también destacadas puertas de entrada al malware. En palabras del CTO de JFrog, Asaf Karas,

    "El descubrimiento continuo de paquetes de software malicioso en repositorios populares como PyPI es una tendencia alarmante que puede conducir a ataques generalizados en la cadena de suministro. […] Estamos ante una amenaza sistémica".
    

    https://www.genbeta.com/desarrollo/numeros-tarjeta-desarrolladores-python-amenazados-paquetes-malware-subidos-al-repositorio-pypi
    #Ñ #seguridad

    In conversation Friday, 30-Jul-2021 20:11:27 UTC from pod.geraspora.de permalink

    Attachments

    1. Los números de tarjeta de los desarrolladores de Python, amenazados por paquetes de malware subidos al repositorio PyPI
      from @MarcosMerino_B
      Cada vez más, los desarrolladores recurren a repositorios y gestores de paquetes para gestionar las dependencias de muchos de sus proyectos de programación....
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 29-Jul-2021 19:16:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    PunkSpider: el retorno del polémico 'buscador para hackers' que escaneará y publicará las vulnerabilidades de los sitios web

    Podemos encontrar casi cualquier cosa en Internet: sólo hace falta recurrir a un buscador y tendremos en unos segundos esa noticia, receta o artículo de enciclopedia que queríamos consultar. Pero, ¿y si eres un hacker y lo que te interesa de los sitios web no son los textos ni imágenes que alberga, sino las vulnerabilidades que ofrece a potenciales atacantes?

    Pues bien: esta clase de usuarios también contará, a partir de la próxima semana, con un buscador especializado destinado a tal fin. Su nombre es PunkSpider, y será lanzado la semana que viene, con ocasión de la popular conferencia hacker Defcon.

    O, más que 'lanzado' habría que decir 'resucitado', pues este mismo buscador ya estuvo en activo entre 2013 y 2015 (y llegó a recibir fondos de DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa).

    https://www.genbeta.com/seguridad/punkspider-retorno-polemico-buscador-para-hackers-que-escaneara-publicara-vulnerabilidades-sitios-web
    #Ñ #seguridad

    In conversation Thursday, 29-Jul-2021 19:16:43 UTC from pod.geraspora.de permalink

    Attachments

    1. PunkSpider: el retorno del polémico 'buscador para hackers' que escaneará y publicará las vulnerabilidades de los sitios web
      from @MarcosMerino_B
      Podemos encontrar casi cualquier cosa en Internet: sólo hace falta recurrir a un buscador y tendremos en unos segundos esa noticia, receta o artículo de...
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.