Vulnerabilidades

Pink: la red de bots más grande descubierta hasta el momento

Investigadores de ciberseguridad revelaron detalles de Pink, lo que dicen que es la “red de bots más grande observada en la naturaleza en los últimos seis años”, infectando a más de 1,6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar Ataques Distribuidos de Denegación de Servicio (DDoS) y insertar anuncios en …

Pink: la red de bots más grande descubierta hasta el momento Leer más »

Pink: la red de bots más grande descubierta hasta el momento

Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day, ¡actualiza!

Microsoft ha publicado actualizaciones de seguridad como parte de su ciclo de lanzamiento mensual de parches para abordar 55 vulnerabilidades en Windows, Azure, Visual Studio, Windows Hyper-V y Office, incluidas correcciones para dos fallos Zero-Day explotados activamente en Excel y Exchange Server que podría abusarse para tomar el control de un sistema afectado. De los …

Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day, ¡actualiza! Leer más »

Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day, ¡actualiza!

Más de 10 millones de teléfonos Android infectados

Un programa malicioso que contienen algunas aplicaciones de Google Play ha infectado a más de 10 millones de teléfonos Android en más de 70 países, según expertos de la empresa de seguridad Zimperium zLabs Según la investigación, las apps infectadas por el troyano GriftHorse suscriben a los usuarios a servicios de pago sin que estos …

Más de 10 millones de teléfonos Android infectados Leer más »

Más de 10 millones de móviles Android infectados

Twitch ha sido hackeado. ¡Cambia tu contraseña!

El sitio web de transmisión Twitch ha sido hackeado por un delincuente anónimo, y los datos confidenciales pertenecientes a varias áreas del sitio y sus usuarios se han compartido en línea. El delincuente compartió un enlace magnet (Torrent) de 125.89 GB en 4chan (/g/), el miércoles, según informó VGC. El propósito de la filtración era …

Twitch ha sido hackeado. ¡Cambia tu contraseña! Leer más »

Twitch ha sido hackeado

Ciberseguridad en hospitales

La asistencia sanitaria está cada vez más conectada y la ciberseguridad en hospitales no se está teniendo en cuenta. Las empresas de tecnología médica fabrican actualmente más de 500 000 tipos diferentes de productos sanitarios; por ejemplo, los llamados wearables (dispositivos digitales vestibles), los dispositivos implantables y los dispositivos médicos estacionarios. Se prevé que el …

Ciberseguridad en hospitales Leer más »

Ciberseguridad en hospitales

ProxyShell expone casi 2.000 servidores Microsoft Exchange

Proxyshell, es un exploit que aprovecha 3 graves vulnerabilidades y ya ha hackeado a casi 2.000 servidores de correo electrónico de Microsoft Exchange en los últimos días.  Los propietarios de estos servidores que no han parcheado dichas vulnerabilidades han sido infectados con un backdoor. Los ataques, detectados por la firma de seguridad Huntress Labs, se …

ProxyShell expone casi 2.000 servidores Microsoft Exchange Leer más »

ProxyShell, exploit para servidores Microsoft Exchange

¿En que se parece ISO 27001 y OWASP ASVS?

El Estándar de Verificación de Seguridad de Aplicaciones de OWASP ASVS es una lista de requisitos o pruebas de seguridad de aplicaciones que los arquitectos, desarrolladores, evaluadores, profesionales de la seguridad e incluso los consumidores pueden utilizar para definir qué constituye una aplicación segura. OWASP ASVS ofrece una lista completa de requisitos, controles y pruebas de seguridad …

¿En que se parece ISO 27001 y OWASP ASVS? Leer más »

OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web

¿Te imaginas si manipulan el sistema tratamiento de agua de tu ciudad?

Es exactamente lo que sucedió el pasado 5 de febrero. Actores no identificados obtuvieron acceso no autorizado al sistema de control de supervisión y adquisición de datos (SCADA) en una instalación de tratamiento de agua potable de EE.UU. Los atacantes no identificados utilizaron el software del sistema SCADA para aumentar la cantidad de hidróxido de sodio, …

¿Te imaginas si manipulan el sistema tratamiento de agua de tu ciudad? Leer más »

¿Te imaginas si manipulan el tratamiento de agua de tu ciudad?

OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web

Las aplicaciones web se están convirtiendo en un activo crítico en numerosas empresas por la información que procesan y almacenan. Ya no es raro encontrar soluciones ERP, CRM, bussiness inteligence entre otros. Pagamos a través de la aplicación web del banco o incluso interactuamos con las redes sociales proporcionándoles nuestros datos privados. La seguridad de …

OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web Leer más »

OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor