Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
Microsoft corrige 75 vulnerabilidades
Vulnerabilidades

Microsoft corrige 75 vulnerabilidades

Con los parches de mayo de 2022 de Microsoft llegaron las correcciones a 75 fallos, 8 críticos que permiten ejecución remota de código, 3 vulnerabilidades Zero-Day, con una siendo explotada activamente. El número de errores en cada categoría de vulnerabilidad se enumera a continuación: 21 Vulnerabilidades de elevación de privilegios 4 Vulnerabilidades de omisión de

Continúa leyendo »
Principales vulnerabilidades explotadas de forma rutinaria en 2021
Blog

Principales vulnerabilidades explotadas de forma rutinaria en 2021

CISA de EE.UU. acaba de publicar las 15 vulnerabilidades más comúnmente explotadas por atacantes durante 2021. Las autoridades de Ciberseguridad de EE.UU., Australia, Canadá, Nueva Zelanda y el Reino Unido evaluaron que, en 2021, los actores maliciosos atacaron de manera agresiva y recurrente las vulnerabilidades de software críticas recientemente reveladas contra conjuntos amplios de objetivos,

Continúa leyendo »
Pink: la red de bots más grande descubierta hasta el momento
Blog

Pink: la red de bots más grande descubierta hasta el momento

Investigadores de ciberseguridad revelaron detalles de Pink, lo que dicen que es la “red de bots más grande observada en la naturaleza en los últimos seis años”, infectando a más de 1,6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar Ataques Distribuidos de Denegación de Servicio (DDoS) y insertar anuncios en

Continúa leyendo »
Más de 10 millones de móviles Android infectados
Blog

Más de 10 millones de teléfonos Android infectados

Un programa malicioso que contienen algunas aplicaciones de Google Play ha infectado a más de 10 millones de teléfonos Android en más de 70 países, según expertos de la empresa de seguridad Zimperium zLabs Según la investigación, las apps infectadas por el troyano GriftHorse suscriben a los usuarios a servicios de pago sin que estos

Continúa leyendo »
Twitch ha sido hackeado
Blog

Twitch ha sido hackeado. ¡Cambia tu contraseña!

El sitio web de transmisión Twitch ha sido hackeado por un delincuente anónimo, y los datos confidenciales pertenecientes a varias áreas del sitio y sus usuarios se han compartido en línea. El delincuente compartió un enlace magnet (Torrent) de 125.89 GB en 4chan (/g/), el miércoles, según informó VGC. El propósito de la filtración era

Continúa leyendo »
Ciberseguridad en hospitales
Seguridad Web

Ciberseguridad en hospitales

La asistencia sanitaria está cada vez más conectada y la ciberseguridad en hospitales no se está teniendo en cuenta. Las empresas de tecnología médica fabrican actualmente más de 500 000 tipos diferentes de productos sanitarios; por ejemplo, los llamados wearables (dispositivos digitales vestibles), los dispositivos implantables y los dispositivos médicos estacionarios. Se prevé que el

Continúa leyendo »
ProxyShell, exploit para servidores Microsoft Exchange
Blog

ProxyShell expone casi 2.000 servidores Microsoft Exchange

Proxyshell, es un exploit que aprovecha 3 graves vulnerabilidades y ya ha hackeado a casi 2.000 servidores de correo electrónico de Microsoft Exchange en los últimos días.  Los propietarios de estos servidores que no han parcheado dichas vulnerabilidades han sido infectados con un backdoor. Los ataques, detectados por la firma de seguridad Huntress Labs, se

Continúa leyendo »
OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web
Seguridad Web

¿En que se parece ISO 27001 y OWASP ASVS?

El Estándar de Verificación de Seguridad de Aplicaciones de OWASP ASVS es una lista de requisitos o pruebas de seguridad de aplicaciones que los arquitectos, desarrolladores, evaluadores, profesionales de la seguridad e incluso los consumidores pueden utilizar para definir qué constituye una aplicación segura. OWASP ASVS ofrece una lista completa de requisitos, controles y pruebas de seguridad

Continúa leyendo »
¿Te imaginas si manipulan el tratamiento de agua de tu ciudad?
Vulnerabilidades

¿Te imaginas si manipulan el sistema tratamiento de agua de tu ciudad?

Es exactamente lo que sucedió el pasado 5 de febrero. Actores no identificados obtuvieron acceso no autorizado al sistema de control de supervisión y adquisición de datos (SCADA) en una instalación de tratamiento de agua potable de EE.UU. Los atacantes no identificados utilizaron el software del sistema SCADA para aumentar la cantidad de hidróxido de sodio,

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: [email protected]

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor