Press "Enter" to skip to content

16 de Noviembre de 2018

Nuevas variantes de Meltdown y Spectre provocan fugas de información

Analistas forenses de seguridad afirman 7 nuevas variantes de ejecución transitoria, 2 de ellas pertenecientes a Meltdown y las 5 restantes a ramas de Spectre. Los investigadores aseguran haber informado a las posibles empresas afectadas.

Una campaña de Phishing trata de robar credenciales de WordPress

Cualquier empresa o autónomo que tenga en sus manos una página web construida con el gestor de contenidos WordPress se puede ver afectado.

Registro para CyberCamp 2018 abierto

El registro para ir al evento de CyberCamp ya está disponible. Para poder conseguir una entrada debemos de rellenar de forma gratuita el registro. Tras esto debemos imprimir nuestra entrada.

Las actividades serán de acceso libre hasta completar el aforo. Es del 29 de Noviembre hasta el día 2 en Málaga.

Un fallo en Gmail permite cambiar el remitente de cualquier correo

Un fallo todavía presente en Gmail permite hacernos pasar por otra persona para enviar correos.

El artículo contiene detalles sobre cómo se realiza esto, Tim Cotten ha enviado un aviso a Google para reportarlo pero todavía no hubo respuesta.

¿Qué es un Honeypot?

Este tema es bastante desconocido para bastante gente, siendo una herramienta que se usa en el campo de seguridad informática.

La función de la herramienta es atraer y analizar ataques realizados por individuos o bots con la finalidad de ver sus pautas de ataque.

El artículo cuenta en detalle más información sobre la herramienta, la cual puede resultarnos confusa. ¿No se trataba de repeler ataques?

Ejemplo de configuración para Red inalámbrica:
http://www.g2khosting.com/blog/montar-un-honeypot-en-una-red-inalambrica/

ADBHoney: El honeypot diseñado para el puente de debug sobre TCP/IP en Android

ADB es un protocolo diseñado para localizar dispositivos emulados o reales conectados a un host.

Ahora que ya sabemos qué es un Honeypot, este Repositorio nos explica en inglés cómo usarlo y qué funciona para poder hacerlo.

Prowler: Lista de herramientas de defensa de Amazon Web Server

La lista contiene una gran cantidad de herramientas defensivas, ofensivas, DFIR, de auditoría, etc…

Todas ellas funcionan para AWS, dentro del Repositorio tenemos más información sobre ellas.

Un nuevo software malicioso de cryptojacking utiliza mineros basados en arquitectura x86 y x64

WebCobra, un nuevo malware ruso de cryptojacking, fue descubierto por investigadores de McAfee Labs y observado mientras infectaba y usaba mineros

3 Comments

  1. Cindi
    Cindi 7 marzo, 2019

    I discovered your internet site from Google and I have to say it was a wonderful locate.
    Many thanks!

  2. Benito
    Benito 11 marzo, 2019

    Do you have any type of pointers for creating write-ups?
    That’s where I always battle and I just wind up gazing vacant screen for
    long period of time.

  3. oprol evorter
    oprol evorter 4 abril, 2019

    you’ve gotten an incredible blog here! would you like to make some invite posts on my blog?

Deja un comentario

Tu dirección de correo electrónico no será publicada.